МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Основні види загроз безпеці інформаціїКласифікація загроз Під загрозою безпеці розуміють потенційні дії або події, які можуть безпосередньо або опосередковано нанести втрати – призвести до розладу, спотворення або несанкціонованого використання ресурсів ІС, включаючи інформацію, яка зберігається, передається, обробляється, а також програмні та апаратні засоби. Не існує єдиної загальноприйнятої класифікації загроз, хоча розроблено багато її варіантів. Подамо перелік подібних класифікацій: · за метою реалізування загроз; · за принципом дії загроз на ІС; · за характером впливу загроз на ІС; · за причиною виникнення помилки захисту; · за способом дії атаки на об’єкт; · за об’єктом атаки; · за використовуваними засобами атаки; · за станом об’єкту атаки. Загрози прийнято поділяти на випадкові (або ненавмисні) і навмисні. Джерелом випадкових загроз можуть бути помилки в програмному за безпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації ІС тощо. Навмисні загрози, на відміну від випадкових, призначені нанести максимальну шкоду ІС і, в свою чергу, поділяються на пасивні і активні. Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів ІС, не впливаючи при цьому на її функціонування. Пасивною загрозою є, наприклад, спроба отримання інформації, яка поширюється каналами передавання даної ІС, шляхом підслуховування. Активні загрози передбачають порушення нормального функціонування ІС шляхом цілеспрямованого впливу на її апаратні, програмні та інформаційні ресурси. До активних загроз відносяться, наприклад, активне знищення або радіоелектронне заглушення ліній зв’язку ІС, вивід з ладу сервера або операційної системи, спотворення відомостей у базах даних або системної інформації ІС тощо. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси. До основних загроз безпеці інформації в ІС відносяться: · розкриття службової інформації: · компрометація інформації; · несанкціоноване використання ресурсів ІС; · помилкове використання ресурсів ІС; · несанкціонований обмін інформацією; · відмова від інформації; · відмова в обслуговуванні. Засобами реалізування загрози розкриття службової інформації може бути НСД до баз даних ІС, прослуховування каналів ІС тощо. У кожному випадку отримання інформації, яка є власністю деякої особи (або групи), наносить її власникам суттєву шкоду. Компрометація інформації, як правило, здійснюється шляхом внесення несанкціонованих змін у бази даних ІС, в результаті чого її користувач змушений відмовитись від неї або витратити додаткові зусилля та кошти для виявлення змін і відновлення істинних відомостей. У випадку використання скомпрометованої інформації користувач може прийняти неправильні рішення з усіма наслідками, які звідси випливають. Несанкціоноване використання ресурсів ІС, з однієї сторони, є засобом розкриття або компрометації інформації, а з іншої – має самостійне значення, оскільки, навіть не маючи відношення до користувацької або системної інформації, може нанести певні збитки абонентам або адміністрації ІС. Обсяги збитків можуть змінюватися в широких межах – від скорочення поступлення фінансових ресурсів до повного виходу ІС з ладу. Помилково санкціоноване використання ресурсів ІС теж може призвести до знищення, розкриття або компрометації вказаних ресурсів. Така загроза найчастіше всього є наслідком помилок програмного забезпечення. Несанкціонований обмін інформацією між абонентами ІС може призвести до отримання одним із них відомостей, доступ до яких йому заборонений, що за своїми наслідками рівнозначне розкриттю інформації. Відмова від інформації полягає в невизнанні адресатом або відправником цієї інформації фактів її отримання або відправлення. Це, зокрема, може послужити аргументованим приводом до відмови однією з сторін від раніше укладеної угоди (фінансової, торговельної, дипломатичної тощо) ″технічним шляхом″, формально не відмовившись від неї, але тим самим може нанести іншій стороні значні матеріальні збитки. Відмова в обслуговуванні – це дуже суттєва і достатньо розповсюджена загроза, джерелом якої є сама ІС. Подібна відмова особливо небезпечна в ситуаціях, коли затримка з наданням ресурсів ІС абоненту може призвести до тяжких для нього наслідків. Наприклад, відсутність у абонента даних, необхідних для прийняття рішень, може бути причиною його нераціональних або неоптимальних дій. Читайте також:
|
||||||||
|