Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Основні види загроз безпеці інформації

Класифікація загроз

Під загрозою безпеці розуміють потенційні дії або по­дії, які можуть безпосередньо або опосередковано на­нести втрати – призвести до розладу, спотворення або несанкці­о­нованого використання ресурсів ІС, вклю­чаючи інфор­ма­цію, яка зберігається, пере­дається, обробля­ється, а та­кож програмні та апаратні засоби.

Не існує єдиної загальноприйнятої класифікації за­г­роз, хоча розроблено багато її варіантів. Подамо перелік по­дібних класифікацій:

· за метою реалізування загроз;

· за принципом дії загроз на ІС;

· за характером впливу загроз на ІС;

· за причиною виникнення помилки захисту;

· за способом дії атаки на об’єкт;

· за об’єктом атаки;

· за використовуваними засобами атаки;

· за станом об’єкту атаки.

Загрози прийнято поділяти на випадкові (або не­нав­мисні) і навмисні. Джерелом випадкових загроз можуть бу­ти помил­ки в програмному за без­пе­ченні, виходи з ладу апа­ратних за­собів, неправильні дії користувачів або адмі­ні­страції ІС тощо. Навмисні загрози, на відміну від випад­кових, приз­начені нанести максимальну шкоду ІС і, в свою чергу, поділяються на пасивні і активні.

Пасивні загрози, як правило, спрямовані на несанкціо­новане використання інформаційних ресурсів ІС, не впли­ваючи при цьому на її функціо­ну­вання. Пасивною загро­зою є, наприклад, спроба отри­мання інформації, яка поши­рюється каналами передавання даної ІС, шляхом підслу­хо­вування.

Активні загрози передбачають порушення нормального функ­ціонування ІС шляхом цілеспря­мованого впливу на її апаратні, програмні та інфор­ма­ційні ресурси.

До активних загроз відносяться, напри­клад, активне знищення або радіоелектронне заглушення ліній зв’язку ІС, вивід з ладу сервера або опера­цій­ної сис­теми, спотво­рення відомостей у базах даних або системної інфор­мації ІС тощо. Дже­ре­лами актив­них загроз можуть бути безпо­середні дії злов­мис­ників, про­грамні віруси.

До основних загроз безпеці інформації в ІС відносяться:

· розкриття службової інформації:

· компрометація інформації;

· несанкціоноване використання ресурсів ІС;

· помилкове використання ресурсів ІС;

· несанкціонований обмін інформацією;

· відмова від інформації;

· відмова в обслуговуванні.

Засобами реалізування загрози розкриття службової інформації може бути НСД до баз даних ІС, прослу­хо­вування каналів ІС тощо. У кожному випадку отримання інформації, яка є власністю деякої осо­би (або групи), нано­сить її власникам суттєву шкоду.

Компрометація інформації, як правило, здійснюється шляхом внесення несанкціонованих змін у бази даних ІС, в результаті чого її користувач змушений відмовитись від неї або витратити додаткові зусилля та кошти для виявлен­ня змін і відновлення істинних відомостей. У ви­падку ви­ко­­ристання скомпрометованої інформації корис­ту­вач може прийняти неправильні рішення з усіма нас­лід­ками, які звід­си випливають.

Несанкціоноване використання ресурсів ІС, з однієї сторони, є засобом роз­крит­тя або компрометації інфор­ма­ції, а з іншої – має самос­тій­не зна­чення, оскільки, навіть не маючи відношення до користувацької або системної інфор­мації, може нанести певні збитки або­нен­там або адміні­стра­ції ІС. Обсяги збит­ків можуть змінюватися в широких межах – від ско­рочення поступлення фінансових ресурсів до повного ви­хо­ду ІС з ладу.

Помилково санкціоноване використання ресурсів ІС теж може призвести до знищення, розкриття або компро­ме­тації вказаних ресурсів. Така за­гро­за найчастіше всього є наслідком помилок програмного забезпечення.

Несанкціонований обмін інформацією між абонента­ми ІС може призвести до отримання одним із них відо­мостей, доступ до яких йому заборо­нений, що за своїми наслідками рівнозначне розкриттю інформації.

Відмова від інформації полягає в невизнанні адресатом або відправником цієї інформації фактів її отримання або відправлення. Це, зокрема, може послужити аргу­мен­тованим приводом до відмови однією з сторін від раніше укладеної угоди (фінансової, торговельної, диплома­тич­ної тощо) ″технічним шляхом″, формально не відмо­вив­шись від неї, але тим самим може нанести іншій стороні значні матеріальні збитки.

Відмова в обслуговуванні – це дуже суттєва і дос­тат­ньо розповсюджена загроза, джерелом якої є сама ІС. По­дібна відмова особливо небез­печна в ситуаціях, коли зат­римка з наданням ресурсів ІС або­ненту може приз­вести до тяжких для нього наслід­ків. Наприклад, відсут­ність у або­нента даних, необхідних для прий­няття рішень, може бути причиною його нераціо­нальних або неопти­маль­них дій.


Читайте також:

  1. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  2. Аварії з викидом (загрозою викиду) сильнодіючих отруйних речовин на об'єктах економіки.
  3. Адвокатура в Україні: основні завдання і функції
  4. Алгоритм розрахунку ризиків за загрозою відмова в обслуговуванні
  5. Алфавітний підхід до вимірювання кількості інформації.
  6. Амортизація основних засобів, основні методи амортизації
  7. Аналіз зовнішньої інформації
  8. Аналіз інформації та постановка задачі дослідження
  9. Аналіз та інтерпретація інформації
  10. Аналіз та узагальнення отриманої інформації.
  11. Аналіз якості виробничої інформації
  12. Аналітико-синтетична переробка інформації




Переглядів: 2828

<== попередня сторінка | наступна сторінка ==>
Організація системи інформаційної безпеки підприємства | Основні форми захисту інформації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.