Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Документ Microsoft Word.docx
Скачиваний:
6
Добавлен:
12.02.2016
Размер:
26.39 Кб
Скачать

3.Основні загрози цілісності

На другому місці по масштабу збитку (після ненавмисних помилок і недоглядів) стоять крадіжки й підробки. Обсяг збитків перевищує млрд. доларів в рік.

У більшості випадків винуватцями виявлялися штатні співробітники організацій, відмінно знайомі з режимом роботи й заходами захисту. Це ще раз підтверджує небезпеку внутрішніх загроз, хоча говорять і пишуть про їх значно менше, ніж про зовнішні.

  1. метою порушення статичної цілісності зловмисник (як правило, штатний співробітник)може:

  • увести невірні дані;

  • змінити дані.

Іноді змінюються змістовні дані, іноді - службова інформація.

загрозою цілісності є не тільки фальсифікація або зміна даних, але й відмова від зроблених дій. Якщо немає засобів забезпечити "безвідмовність", комп'ютерні дані не можуть розглядатися як доказ.

Потенційно уразливі з погляду порушення цілісності не тільки дані, але й програми.

4.Основні загрози конфіденційності

Конфіденційну інформацію можна розділити на предметну й службову. Службова інформація (наприклад, паролі користувачів) не відноситься до певної предметної області, в інформаційній системі вона відіграє технічну роль, але її розкриття особливо небезпечно, оскільки воно несе в собі одержання несанкціонованого доступу до всієї інформації, у тому числі предметної.

Багатьом людям доводиться виконувати ролі користувачів не однієї, а цілого ряду систем (інформаційних сервісів). Якщо для доступу до таких систем використовуються багаторазові паролі або інша конфіденційна інформація, то напевно ці дані будуть зберігатися не тільки в голові, але й у записній книжці або на листках паперу, які користувач часто залишає на робочому столі, а іноді просто губить.

Неможливо пам'ятати багато різних паролів; рекомендації з їх регулярної зміни тільки збільшують положення, змушуючи застосовувати нескладні схеми чергування або взагалі намагатися звести справу до двох-трьох легких запам'ятовувань паролів.

Крім паролів, що зберігаються в записних книжках користувачів, у цей клас потрапляє передача конфіденційних даних у відкритому вигляді (у розмові, у листі, по мережі), що уможливлює перехоплення даних. Для атаки можуть використовуватися різні технічні засоби (підслуховування або прослуховування розмов, пасивне прослуховування мережі й т.п.), але ідея одна - здійснити доступ до даних у той момент, коли вони найменш захищені.

Такими є основні загрози, які завдають найбільшої шкоди суб'єктам інформаційних відносин.

5. Висновок.

Вибір цілей і методів протидії конкретним загрозам та небезпекам у сфері інформаційної безпеки України становить важливу проблему і складову частину діяльності по реалізації основних напрямів державної політи- ки інформаційної безпеки. У межах вирішення даної проблеми визначаються  можливі форми відповідної діяльності органів державної влади, що потребує  проведення детального аналізу економічного, соціального, політичного та ін- ших станів суспільства, держави і особи, можливих наслідків вибору тих чи ін- ших варіантів цієї діяльності.

  1. Харченко B.C. Інформаційна безпека : глосарій / B.C. Харченко. – К. : Вид-во КНТ, 2005.  – 13-18 с.

  2. Сідак В.С. Забезпечення інформаційної безпеки в країнах НАТО та ЄС: Навчальний по- сібник / В.С. Сідак, В.Ю. Артемов. – К. : Вид-во КНТ, 2007. – 21-24 с. 

  3.  Попов М.О. До забезпечення воєнної безпеки в умовах загрози інформаційної війни /  М.О. Попов, А.Г. Лук'янець // Наука і оборона : наук.-теорет. та наук.-практ. журнал. – 1999. – №  2. – С. 37-43.