Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность

Читайте также:
  1. I. Школа безопасности
  2. II. Классификация антисептических и дезинфицирующих средств.
  3. II. Классификация издержек обращения.
  4. II. Классификация, этиология, патогенез и гемодинамика
  5. II. Товарные запасы. Характеристика, классификация, факторы, влияющие на размер товарных запасов
  6. III. Обеспечение безопасности участников и зрителей
  7. V. Требования безопасности по окончании занятий

Доступность Самые частые и самые опасные (с точки зрения размера ущерба) угрозы доступности - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Очевидно, что самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.Другие угрозы доступности классифицируются по компонентам КС, на которые они нацелены:

Программные атаки на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю. (DDOS).

Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.

В ГОСТ Р 51272-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положение» вводится следующее понятие вируса:

n Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить, уничтожить или похитить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

выделим следующие характиристики вредоносного ПО:

Часть, осуществляющую разрушительную функцию, называют "бомбой". В общем случае, спектр вредоносных функций неограничен, поскольку "бомба", как и любая другая программа, может обладать сколь угодно сложной логикой, но обычно "бомбы" предназначаются для:

По механизму распространения различают:

· вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;

· "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).

Таким образом, действие вредоносного ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности.


Дата добавления: 2015-07-24; просмотров: 272 | Нарушение авторских прав


Читайте в этой же книге: Вопрос 1 Основные принципы информационной безопасности. | НСД - НеСанкционированный Доступ | Основные направления деятельности по защите информации | Чрезмерное потребление процессорного времени | ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля | Вопрос 3 Модели безопасности многопользовательских компьютерных систем. | Aggregate Access Control List | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. | Система: OK | Протоколы аутентификации Windows |
<== предыдущая страница | следующая страница ==>
Вопрос 2 Потенциальные угрозы информационной безопасности.| Основные угрозы конфиденциальности

mybiblioteka.su - 2015-2024 год. (0.006 сек.)