Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основные угрозы конфиденциальности

Читайте также:
  1. I. Кислотно-основные свойства.
  2. I. Основные положения
  3. I. Основные положения
  4. I. Основные сведения
  5. II. 6.4. Основные виды деятельности и их развитие у человека
  6. II. Основные определения
  7. II. Состояние и основные проблемы социально-экономического развития Республики Карелия

- это размещение конфиденциальных данных в среде, где им не обеспечена (зачастую - и не может быть обеспечена) необходимая защита. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены.

К последствиям реализации угроз безопасности информации относятся:

- раскрытие конфиденциальной информации;

- компрометация информации;

- несанкционированное использование информационных ресурсов;

- ошибочное использование информационных ресурсов;

- несанкционированный обмен информацией;

- отказ от информации;

- отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

Ошибочное использование информационных ресурсов Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении КС.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания банковской информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки

Отказ в обслуживании представляет собой весьма существенную и распространенную современную угрозу. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных.

К наиболее распространенным угрозам относятся:

1. Ошибки пользователей. Самыми частыми и опасными являются непреднамеренные ошибки пользователей, операторов, системных администраторов и другого персонала, обслуживающего ИС. Считается, что 65% потерь – следствие таких ошибок. Способ борьбы с ними – это максимальная автоматизация работы персонала и строгий контроль за правильностью совершаемых действий

2. Кражи и подлоги. (~ 1 млрд $ ежегодно). В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, ознакомленные с защитными мерами. Мотивы – разные. Администрации необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Т. о. любая внутренняя угроза является гораздо опасней внешней.

3. Угрозы, исходящие от окружающей среды. Аварии, сбои, стихийные бедствия, гражданские беспорядки. На долю этих угроз приходится 13% потерь, наносимых ИС.

4. Хакеры

5. Программные вирусы – там, где работают, а не играют, число зараженных компьютеров составляет менее 1%


Дата добавления: 2015-07-24; просмотров: 149 | Нарушение авторских прав


Читайте в этой же книге: Вопрос 1 Основные принципы информационной безопасности. | НСД - НеСанкционированный Доступ | Основные направления деятельности по защите информации | Чрезмерное потребление процессорного времени | Вопрос 2 Потенциальные угрозы информационной безопасности. | Вопрос 3 Модели безопасности многопользовательских компьютерных систем. | Aggregate Access Control List | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. | Система: OK | Протоколы аутентификации Windows |
<== предыдущая страница | следующая страница ==>
Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность| ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля

mybiblioteka.su - 2015-2024 год. (0.006 сек.)