МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
Поняття погрози
Погроза інформації - можливість виникнення на якому-небудь етапі життєдіяльності системи такого явища або події, наслідком якого можуть бути небажані впливи на інформацію. Погроза інформації є основним поняттям інформаційної безпеки.
4.2 Класифікація погроз
З усієї множини способів класифікації загроз найбільш придатною для аналізу є класифікація загроз за результатами їх впливу на інформацію. Як відомо, основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість (керованість). Отже, з цього погляду в АС розрізняються такі класи (види) загроз інформації: · порушення конфіденційності (руйнування захисту, зменшення ступеня захищеності інформації); · порушення логічної цілісності (порушення логічних зв’язків); · порушення фізичної цілісності (винищення, порушення елементів); · порушення змісту (зміна блоків інформації, зовнішнє нав'язування помилкової інформації); · порушення доступності чи відмовлення в обслуговуванні; · порушення спостереженості чи керованості; · порушення прав власності на інформацію (несанкціоноване копіювання, використання). Зафіксовано, що для забезпечення кожної з виділених основних властивостей захищеної інформації встановлено певний набір послуг. Це дозволяє ввести наступний рівень загроз, трактуючи реалізацію яких-небудь послуг у неповному обсязі чи взагалі їх невиконання (можливо, навмисне) як деякі загрози. Цей рівень може включати такі загрози: · порушення конфіденційності: a) загрози при керуванні потоками інформації; b) загрози існування безконтрольних потоків інформації (наявність схованих каналів); c) порушення конфіденційності при обміні - загрози при експорті/імпорті інформації через незахищене середовище; · порушення цілісності: a) загрози при керуванні потоками інформації; b) неможливість відкату - повернення захищеного об'єкта у вихідний стан; c) порушення цілісності при обміні - загрози при експорті/імпорті інформації через незахищене середовище; · порушення доступності чи відмова в обслуговуванні: a) порушення при керуванні послугами і ресурсами користувача; b) порушення стійкості до відмов; c) порушення при гарячій заміні; d) порушення при відновленні після збоїв; · порушення спостереженості чи керованості: a) порушення при реєстрації небезпечних дій; b) порушення при ідентифікації та автентифікації; · несанкціоноване використання інформаційних ресурсів. Таким чином, при переході до рівня послуг отримано новий рівень загроз – розширений і більш конкретний. Якщо рухатися в цьому напрямку далі, тобто перейти, наприклад, на рівень реалізації кожної з послуг, то можна одержати ще конкретніший набір загроз, оскільки, для реалізації кожної з послуг необхідно здійснити ще більш конкретні умови і дії. Тобто фактично вийде повний перелік послуг. Читайте також:
|
||||||||
|