Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ готовый.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
525.77 Кб
Скачать

4. Угрозы информационной безопасности.

По данным исследования, превалирующими по объему потерь преступлениями в информационной сфере за 2005 год являются:

распространение вирусов (42,8 млн. долл.),

неавторизованный доступ (31,2 млн. долл.),

кража конфиденциальной информации (30,9 млн. долл.).

5. Классификация информационной безопасности ткс.

Обеспечение надежной защиты информационной системы — очень сложный процесс, который представляет собой непрерывную и постоянную последовательность действий по реализации комплекса мер информационной безопасности.

Состав информационной системы образуют следующие функциональные элементы:

аппаратные средства (сетевое оборудование, каналы связи, сервера и рабочие станции, другие технические средства);

программное обеспечение;

данные (базы данных и другие информационные ресурсы);

персонал.

Под уязвимостью понимается любая характеристика информационной системы, использование которой нарушителем при определенных условиях может привести к реализации угрозы.

Угроза – это потенциально возможное событие, явление или процесс, который посредством воздействия на компоненты информационной системы может привести к нанесению ущерба.

Производя атаку, нарушитель использует уязвимости информационной системы. Если нет уязвимости, то невозможна и атака, которая использует ее. Поэтому одним из важнейших механизмов защиты является процесс поиска и устранения уязвимостей информационной системы. Для создания базы данных уязвимостей необходимо рассмотреть различные варианты классификаций уязвимостей.

Можно выделить несколько критериев классификации уязвимостей. Уязвимости можно классифицировать по этапам жизненного цикла, на которых они появляются:

уязвимости этапа проектирования;

уязвимости этапа реализации;

уязвимости этапа эксплуатации.

В классификации уязвимостей по уровню в информационной инфраструктуре системы. Информационная инфраструктура — это система организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства и средств информационного взаимодействия, это основа, без которой автоматизация деятельности предприятия невозможна. Выделяются следующие типы уязвимостей:

уязвимости уровня сети — уязвимости сетевых протоколов;

уязвимости уровня операционной системы;

уязвимости уровня баз данных — уязвимости конкретных СУБД ;

уязвимости уровня приложений — относятся уязвимости программного обеспечения.

Это наиболее наглядный вариант классификации. Он показывает, что именно уязвимо, но причинно-следственную связь между уязвимостями при использовании такой классификации установить нельзя.

Классификация уязвимостей по степени риска:

высокий уровень риска — уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты;

средний уровень риска — уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу;

низкий уровень риска — уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.

Такая классификация используется для оценки степени критичности уязвимостей при определении качества защищенности ИС.