
3.Основні загрози цілісності
На другому місці по масштабу збитку (після ненавмисних помилок і недоглядів) стоять крадіжки й підробки. Обсяг збитків перевищує млрд. доларів в рік.
У більшості випадків винуватцями виявлялися штатні співробітники організацій, відмінно знайомі з режимом роботи й заходами захисту. Це ще раз підтверджує небезпеку внутрішніх загроз, хоча говорять і пишуть про їх значно менше, ніж про зовнішні.
метою порушення статичної цілісності зловмисник (як правило, штатний співробітник)може:
увести невірні дані;
змінити дані.
Іноді змінюються змістовні дані, іноді - службова інформація.
загрозою цілісності є не тільки фальсифікація або зміна даних, але й відмова від зроблених дій. Якщо немає засобів забезпечити "безвідмовність", комп'ютерні дані не можуть розглядатися як доказ.
Потенційно уразливі з погляду порушення цілісності не тільки дані, але й програми.
4.Основні загрози конфіденційності
Конфіденційну інформацію можна розділити на предметну й службову. Службова інформація (наприклад, паролі користувачів) не відноситься до певної предметної області, в інформаційній системі вона відіграє технічну роль, але її розкриття особливо небезпечно, оскільки воно несе в собі одержання несанкціонованого доступу до всієї інформації, у тому числі предметної.
Багатьом людям доводиться виконувати ролі користувачів не однієї, а цілого ряду систем (інформаційних сервісів). Якщо для доступу до таких систем використовуються багаторазові паролі або інша конфіденційна інформація, то напевно ці дані будуть зберігатися не тільки в голові, але й у записній книжці або на листках паперу, які користувач часто залишає на робочому столі, а іноді просто губить.
Неможливо пам'ятати багато різних паролів; рекомендації з їх регулярної зміни тільки збільшують положення, змушуючи застосовувати нескладні схеми чергування або взагалі намагатися звести справу до двох-трьох легких запам'ятовувань паролів.
Крім паролів, що зберігаються в записних книжках користувачів, у цей клас потрапляє передача конфіденційних даних у відкритому вигляді (у розмові, у листі, по мережі), що уможливлює перехоплення даних. Для атаки можуть використовуватися різні технічні засоби (підслуховування або прослуховування розмов, пасивне прослуховування мережі й т.п.), але ідея одна - здійснити доступ до даних у той момент, коли вони найменш захищені.
Такими є основні загрози, які завдають найбільшої шкоди суб'єктам інформаційних відносин.
5. Висновок.
Вибір цілей і методів протидії конкретним загрозам та небезпекам у сфері інформаційної безпеки України становить важливу проблему і складову частину діяльності по реалізації основних напрямів державної політи- ки інформаційної безпеки. У межах вирішення даної проблеми визначаються можливі форми відповідної діяльності органів державної влади, що потребує проведення детального аналізу економічного, соціального, політичного та ін- ших станів суспільства, держави і особи, можливих наслідків вибору тих чи ін- ших варіантів цієї діяльності.
Харченко B.C. Інформаційна безпека : глосарій / B.C. Харченко. – К. : Вид-во КНТ, 2005. – 13-18 с.
Сідак В.С. Забезпечення інформаційної безпеки в країнах НАТО та ЄС: Навчальний по- сібник / В.С. Сідак, В.Ю. Артемов. – К. : Вид-во КНТ, 2007. – 21-24 с.
Попов М.О. До забезпечення воєнної безпеки в умовах загрози інформаційної війни / М.О. Попов, А.Г. Лук'янець // Наука і оборона : наук.-теорет. та наук.-практ. журнал. – 1999. – № 2. – С. 37-43.