Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные угрозы безопасности информации

Виды угроз безопасности ЭИС.

В экономических информационных системах (ЭИС)

Защита информации

 

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные и умышленные.

Источником случайных угроз могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п.

Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, прослушивание каналов связи.

Активные угрозы направлены на нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть действия злоумышленников или программные вирусы.

1. Раскрытие конфиденциальной информации – это несанкционированный доступ к базам данных, прослушивание каналов связи и т.п. Такая утечка информации наносит ее владельцам существенный ущерб.

2. Компрометация информации – это, как правило, внесение несанкционированных изменений в базы данных. В результате пользователь вынужден либо отказаться от базы данных, либо выявлять изменения и восстанавливать истинные сведения. Если использовать скомпрометированную информацию, то можно принять неверное решения со всеми вытекающими последствиями.

3. Несанкционированное использование информационных ресурсов также может являться средством раскрытия или компрометации информации. Но оно имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб. Этот ущерб может варьировать в широких пределах — от сокращения поступления финансовых средств (например, изменение номера счета для перевода денег)до полного выхода ЭИС из строя.

4. Ошибочное использование информационных ресурсов. Даже если оно санкционировано, ошибки могут привести к разрушению, раскрытию или компрометации информации. Данная угроза чаще всего является следствием ошибок в программном обеспечении ЭИС.

5. Несанкционированный обмен информацией может привести к получению абонентом сведений, доступ к которым ему запрещен. Это равносильно раскрытию содержания конфиденциальной информации.

6. Отказ от информации заключается в непризнании получателем или отправителем факта получения или отправки информации. Например, отправитель может расторгнуть финансовое соглашение «техническим» путем, но формально не отказаться от этого соглашения. В результате второй стороне (получателю) может быть нанесен значительный ущерб.

7. Отказ в обслуживании. Источником этой угрозы является сама ЭИС. Подобный отказ особенно опасен в ситуациях, когда задержка информации приводит к тяжелым для пользователя последствиям.

Например, отсутствие данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной нерациональных действий управленческого аппарата.

Это - основные угрозы безопасности информации.

<== предыдущая лекция | следующая лекция ==>
Основные виды технологии распределенной обработки данных | Методы и средства защиты информации в ЭИС
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 287; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.