Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТУ.doc
Скачиваний:
4
Добавлен:
15.04.2019
Размер:
830.46 Кб
Скачать

Глава 6

Защита информации в информационных системах

6.1. Виды угроз безопасности АИС и АИТ

Под безопасностью ИС понимается защищенность с и с т е м ы

от с л у ч а й н о г о и л и п р е д н а м е р е н н о г о в м е ш а т е л ь с т в а в норм

а л ь н ы й процесс ее ф у н к ц и о н и р о в а н и я , от попыток хищен

и я (несанкционированного получения) информации, модиф

и к а ц и и и л и физического р а з р у ш е н и я ее компонентов [13].

Под угрозой безопасности информации понимаются события

или действия, которые могут привести к искажению,

несанкционированному использованию или даже

разрушению информационных ресурсов системы, а также

программных и аппаратных средств.

Угрозы безопасности информации делятся на непреднамеренные

и умышленные. Источниками непреднамеренных

угроз могут быть:

выход из строя аппаратных средств;

неправильные действия разработчиков ИС и л и ее пользователей;

непреднамеренные ошибки в программном обеспечении и т. д.

Такие угрозы тоже следует принимать во внимание, так

как ущерб от них может быть значительным. Однако в данной

главе наибольшее внимание уделяется угрозам умышленным,

когда некий субъект или субъекты преследуют

цель нанесения ущерба управляемой системе или ее поль

зователям.

Умышленные угрозы безопасности информации бывают:

пассивными, направленными в основном на несанкционированное

использование информационных ресурсов ИС, не влияющими

на ее функционирование. Это, например, несанкционированное

использование базы данных, прослушивание каналов

связи и т. п.;

активными, имеющими целью нарушение нормального функционирования

ИС путем целенаправленного воздействия на ее

компьютер. Источником активных угроз могут быть действия

взломщиков, внедренные вредоносные программы и т. п.

120

К основным угрозам безопасности информации и нормального

функционирования информационных систем относятся:

утечка конфиденциальной информации —бесконтрольный

выход конфиденциальной информации за пределы ИС;

компрометация информации —несанкционированные изменения

в базе данных, в результате чего ее потребитель вынужден

либо отказаться от нее, либо предпринимать дополнительные

усилия д л я выявления изменений и восстановления истинных

сведений;

несанкционированное использование информационных ресурсов

следствие утечки и компрометации информации;

ошибочное использование информационных ресурсов; это

может привести к разрушению, утечке и л и компрометации

информации;

несанкционированный обмен информацией между абонентами;

это может привести к получению одним из них сведений,

доступ к которым ему запрещен;

отказ от информации; состоит в непризнании получателем

или отправителем этой информации фактов ее получения или

отправки. Это позволяет одной из сторон расторгать заключенные

финансовые соглашения ≪техническим≫ путем, формально

не отказываясь от них, нанося тем самым второй стороне

значительный ущерб;

нарушение информационного обслуживания —задержка

предоставления информационных ресурсов абоненту, которая

может привести к тяжелым д л я него последствиям;

незаконное использование привилегий —большинство

систем защиты используют наборы привилегий, то есть для

выполнения определенной функции требуется определенная

привилегия. Обычно пользователи имеют минимальный набор

привилегий, администраторы —максимальный. Наборы привилегий

охраняются системой защиты. Несанкционированный

(незаконный) захват привилегий возможен при наличии ошибок

в системе защиты, но чаще всего происходит в процессе

управления системой защиты, в частности при небрежном

пользовании привилегиями.

121

Реализация угроз ИС приводит к прямым или косвенным

потерям. Они могут быть связаны с материальным ущербом;

могут выражаться в ущемлении банковских интересов, финансовых

издержках или в потере клиентуры. Статистика

показывает, что во всех странах убытки от злонамеренных

действий непрерывно возрастают, поэтому необходимо со

вершенствовать системы защиты информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]