Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСЭ.docx
Скачиваний:
9
Добавлен:
28.08.2019
Размер:
116.08 Кб
Скачать

Информационная безопасность.

Под угрозой информационной безопасности понимаются действия и / или события, которые могут привести к разрушению, искажению или несанкционированному использованию инфо ресурсов, включая хранимую, передаваемую и обрабатываемую инфо, а также программные и аппаратные средства.

Угрозы принято делить на:

1) случайные/непреднамеренные. Источником м.б. ошибки в ПО, выходы из строя аппаратных ср-в, неправильные действия польз-лей или админ-ции;

2) Умышленные угрозы преследуют цель нанесения ущерба польз-лям АИС и, в свою очередь, подразделяются на:

2.1) пассивные угрозы – как правило, направлены на несанкционированное использование инфо ресурсов, не оказывая при этом влияния на их функционирование (Пример: попытка получения инфы, циркулирующей в каналах связи, посредством их прослушивания)

2.2) активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, програм. и информац. ресурсы (Пример: разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или её операционной системы, искажение сведений в базах данных либо в системах инфы и т.д.) Источниками активных угроз могут быть непоср-в действия злоумышленников, програм. вирусы и т.п.

К основным угрозам относят:

1) раскрытие конфиденциальности инфо (средствами реализации угрозы конфиденциальной инфо могут быть: несанкционированные доступ к базам данных, прослушивание каналов связи и другие способы),

2) компрометация (как правило реализуется по средствам внесения несанкционированных изменений в БД, в результате чего ее потребитель вынужден либо отказаться от инфо, либо затратить время на выявление изменений и восстановление истинных данных),

3) несанкционированное использование инфо ресурсов (с 1 стороны, является средством раскрытия или компрометации инфы, а с другой - имеет самостоятельное значение, поскольку может нанести определенный ущерб абонентам и администрации, этот ущерб может варьироваться в широких пределах - от сокращения поступления финансовых средств, до полного выхода АИТ из строя),

4) ошибочное использование ресурсов (Будучи несанкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов, данная угроза чаще всего является следствием ошибок в ПО),

5) несанкционированный обмен инфой между абонентами может привести к получению сведений одним из абонентов, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания комм инфо.

6) отказ от инфо состоит в непризнании получателем или отправителем инфы фактов ее получения или отправки,

7) отказ от обслуживания – угроза, источником которой может служить сама вычислительная система, подобный отказ опасен особенно в ситуациях, когда задержка с представлением инфо ресурсов абоненту может быть связана с серьезными последствиями и с фактором времени.

8) вирусы.

Особая опасность представляют проблемы комп вирусов, т.к. с учетом большого числа разных вирусов надежные защиты против них разработать нельзя. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]