КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Угрозы безопасности информации (п)
Угрозы безопасности бывают случайные (непреднамеренные) и умышленные. Случайные угрозы могут возникнуть из-за отказа или сбоя аппаратных средств; в случае помех в каналах и на линиях связи; при форсмажорных ситуациях; при алгоритмических и программных ошибках; в случае неумышленных действий пользователя, приведших к частичному или полному отказу технологии или разрушению программных, аппаратных или информационных ресурсов; при заражении компьютерными вирусами; при вводе ошибочных данных и др. Умышленные угрозы могут быть пассивными, направленными на несанкционированное использование информационных ресурсов и не оказывающие влияние на функционирование ИТ (например, получение информации из каналов связи посредством прослушивания ) и активными - нарушающими нормальное функционирование ИТ в результате целенаправленного воздействия на аппаратные, программные и информационные ресурсы (вывод из строя каналов связи, рабочих станций, искажение сведений в БД). К основным угрозам безопасности информации относятся: Раскрытие конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Несанкционированный доступ к информации - противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Компрометация информации, реализуемая посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений (использование скомпрометированной информации приводит к опасности принятия неверных решений). Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам. Отказ от информации состоит в непризнании получателем или отправителем этой информации факта ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб. Нарушение информационного обслуживания - весьма существенная и распространенная угроза, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к негативным для него последствиям (нерациональные действия из-за отсутствия у пользователя своевременных данных, необходимых для принятия решения). Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции. «Взлом системы» - умышленное проникновение в информационную технологию при отсутствии санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт путем перебора возможных паролей.
Дата добавления: 2015-04-24; Просмотров: 523; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |