Угроза информационной безопасности – потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой .
Показатель, характеризующий безопасность информации при воздействии различных факторов опасности – критерий безопасности.
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности , ассоциированным с данным уязвимым местом.
Для ликвидации окна опасности должны произойти следующие события: 1. должно стать известно о средствах использования пробела в защите; 2. должны быть выпущены соответствующие заплаты; 3. заплаты должны быть установлены в защищаемой ИС.
Виды угроз
Прерывание-
компоненты системы выходят из строя,
становятся недоступными или непригодными.
Эта атака, целью которой является нарушение доступности .
Виды угроз
Перехват -
это атака, целью которой является нарушение конфиденциальности , в результате чего доступ к компонентам системы получают несанкционированные стороны.
В роли несанкционированной стороны может выступать лицо, программа компьютер.
Виды угроз
Изменение -
несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов.
Целью этой атаки является нарушение целостности .
Виды угроз
Подделка -
несанкционированная сторона помещает в систему поддельные объекты.
Целью этой атаки является нарушение аутентичности (компьютерная система должна иметь возможность проверять идентичность пользователя).
Классификация угроз информационной безопасности
Классификация угроз ИБ можно выполнить по нескольким критериям: по аспекту ИБ (доступность, целостность, конфиденциальность); по компонентам ИС , на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные или преднамеренные действия природного или техногенного характера); по расположению источника угроз (внутри или вне рассматриваемой ИС).
Классификация угроз ИБ по базовым свойствам информации
Вне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые свойства информации и систем ее обработки. Для автоматизированных ИС рассматриваются три основных вида угроз:
угроза нарушения конфиденциальности;угроза нарушения целостности;угроза отказа служб (отказа в доступе).
угроза нарушения конфиденциальности;
угроза нарушения целостности;
угроза отказа служб (отказа в доступе).
Примеры реализации угроз (угроза нарушения конфиденциальности)
Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе.
Конфиденциальная информация
Предметная
Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица .
Служебная (например, пароли пользователей)
Примеры реализации угроз (угроза нарушения конфиденциальности)
Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.).
Важный аспект при предотвращении угрозы конфиденциальности – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример реализации угрозы – доступное хранение резервных копий данных.
Примеры реализации угроз (угроза нарушения конфиденциальности)
Примеры реализации угроз (угроза нарушения целостности данных)
Одними из наиболее часто реализуемых угроз ИБ являются кражи и подлоги. Целостность информации может быть разделена на статическую и динамическую.
Примерами нарушения статической целостности являются:
ввод неверных данных; несанкционированное изменение данных; изменение программного модуля вирусом;
ввод неверных данных;
несанкционированное изменение данных;
изменение программного модуля вирусом;
Примеры нарушения динамической целостности:
нарушение атомарности транзакций; дублирование данных; внесение дополнительных пакетов в сетевой трафик.
нарушение атомарности транзакций;
дублирование данных;
внесение дополнительных пакетов в сетевой трафик.
Примеры реализации угроз (угроза отказа доступа)
Отказ служб (отказа в доступе к ИС) относится к одним из наиболее часто реализуемых угроз ИБ. Относительно компонент ИС данный класс угроз может быть разбит на следующие типы:
отказ пользователей (нежелание, неумение работать с ИС); внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных); отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).
отказ пользователей (нежелание, неумение работать с ИС);
внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных);
отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).
Основные принципы обеспечения информационной безопасности
Информационная безопасность может быть обеспечена при соблюдении следующих принципов:
Системности; Комплексности; Непрерывности защиты; Разумной достаточности; Гибкости управления и применения; Открытости алгоритмов и механизмов защиты; Простоты применения защитных мер и средств.
object(ArrayObject)#865 (1) {
["storage":"ArrayObject":private] => array(6) {
["title"] => string(266) "Доклад на тему «Оценивание на уроках русского языка в условиях введения требований Федерального государственного образовательного стандарта» "
["seo_title"] => string(159) "doklad-na-tiemu-otsienivaniie-na-urokakh-russkogho-iazyka-v-usloviiakh-vviedieniia-triebovanii-fiedieral-nogho-ghosudarstviennogho-obrazovatiel-nogho-standarta"
["file_id"] => string(6) "239185"
["category_seo"] => string(12) "russkiyYazik"
["subcategory_seo"] => string(7) "prochee"
["date"] => string(10) "1444737470"
}
}