Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы информации. Угрозы секретности и целостности. Анализ угроз информации




 

С позиции обеспечения безопасности информации целесообразно рассматри­вать в виде трех связных взаимовлияющих друг на друга компонент:

1) информация;

2) технические и программные средства;

3) обслуживающий персонал и пользователи. Целью создания любой ИВС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциально­сти. При этом задача обеспечения информации должна решаться путем защиты от внеш­них и внутренних неразрешенных (несанкционированных) воздействий.

Угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию, доступа к ин­формации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодей­ствия с носителем или средства его управления.

Утечка информации рассматривается как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта ин­формация была доверена.

Угрозы бывают: случайные и преднамеренные.

Основными видами угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

– стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

– сбои и отказы оборудования (технических средств) АС;

– последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

– ошибки эксплуатации (пользователей, операторов и другого персонала);

– преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Среди преднамеренных существует три разновидности угроз.

1. Угроза нарушения конфиденциальности заключается в том, что информация ста­новится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».

2. Угроза нарушения целостности включает в себя любое умышленное изменение
информации, хранящейся в вычислительной системе или передаваемой из одной системы
в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что
целостность информации нарушена. Целостность также будет нарушена, если к несанк­
ционированному изменению приводит случайная ошибка программного или аппаратного
обеспечения. Санкционированными изменениями являются те, которые сделаны уполномо­
ченными лицами с обоснованной целью (например, санкционированным изменением
является периодическая запланированная коррекция некоторой базы данных).

Целостность информации – существование информации в неискаженном виде (не­изменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

3. Угроза отказа служб возникает всякий раз, когда в результате преднамеренных
действий, предпринимаемых другим пользователем или злоумышленником, блокируется
доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть
постоянным – запрашиваемый ресурс никогда не будет получен, или оно может вызывать
только задержку запрашиваемого ресурса, достаточно долгую для того чтобы он стал
бесполезным. В этих случаях говорят, что ресурс исчерпан.


  1. Основные методы нарушения конфиденциальности, целостности и доступности информации. Перечислите причины, виды, каналы утечки и искажения информации.

Конфиденциальность данных и сообщений

Под нарушением конфиденциальности данных принято понимать ознакомление с данными лиц, которые к этим данным не допущены, либо создание предпосылок для доступа к данным неопределенного круга лиц. Нарушения конфиденциальности информации могут быть систематизированы с различных позиций.

Критичная информация может храниться в зашифрованном виде и если служба управления доступом будет обойдена, то информация останется недоступной для злоумышленника. Использование шифрования сокращает риск какого-либо перехвата и чтения проходящих транзитом сообщений, делая сообщения нечитабельными для тех, кто сможет перехватить их. Только авторизованный пользователь, который имеет правильный ключ, сможет расшифровать сообщение после его получения.

Политика безопасности должна явно указывать пользователям типы информации, которые считаются критичными настолько, что для них требуется применение шифрования, решение о его применении должно быть принято лицом в руководстве организации, ответственным за защиту критической информации. Если в политике не указывается, какая информация подлежит шифрованию, то владелец данных полностью отвечает за принятие этого решения.




Поделиться с друзьями:


Дата добавления: 2015-01-03; Просмотров: 1070; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.