Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Потенційні загрози безпеці та типові завдання захисту



Читайте также:
  1. II. ЗАВДАННЯ ДЛЯ КОНТРОЛЬНИХ РОБІТ
  2. V. ЗАВДАННЯ ДЛЯ СЕМІНАРСЬКИХ ЗАНЯТЬ
  3. VIІ. ЗАВДАННЯ ДЛЯ КОНТРОЛЬНИХ РОБІТ СТУДЕНТІВ ЗАОЧНОЇ ФОРМИ НАВЧАННЯ
  4. VІ. ЗАВДАННЯ ДЛЯ САМОСТІЙНОЇ РОБОТИ СТУДЕНТА
  5. VІ. ЗАВДАННЯ ДО ПРАКТИЧНИХ ЗАНЯТЬ СТУДЕНТІВ ЗАОЧНОЇ ФОРМИ НАВЧАННЯ
  6. VІІ. Індивідуальне наВЧАЛЬНо-дослідне завдання
  7. VІІ. ІНДИВІДУАЛЬНІ НАВЧАЛЬНО-ДОСЛІДНІ ЗАВДАННЯ

Загрози безпеці обчислювальної системи — впливи на об­числювальну систему, які прямо або побічно можуть нанести шкоду її безпеці. Розробники вимог безпеки та засобів захисту виділяють три види загроз:

• загрози порушення конфіденційності інформації;

• загрози порушення цілісності інформації;

• загрози порушення працездатності системи (відмови в обслуго­вуванні).

Загрози порушення конфіденційності — загрози безпеці об­числювальної системи, спрямовані на розголошення інформації з обмеженим доступом.

Загрози порушення цілісності — загрози безпеці обчислювальної системи, що полягають у спотворенні або зміні неавторизованим користувачем інформації, що зберігається або передається. Цілісність інформації може бути порушена як зловмисником, так і


Частина II Основи безпеки інформаційних технологій

в результаті об'єктивних впливів із сторони середовища експлуата­ції системи. Найбільш актуальна ця загроза для систем передавання інформації — комп'ютерних мереж і систем телекомунікації.

Загрози порушення працездатності — загрози безпеці обчи­слювальної системи, спрямовані на створення ситуацій, коли в ре­зультаті навмисних дій понижується працездатність обчислювальної системи, або її ресурси стають недоступними.

Завдання захисту — в "Загальних критеріях" декларуються на­ступним чином:

• захист від загроз порушення конфіденційності (несанкціоновано­го одержання) інформації з усіх каналів її витоку, особливо за рахунок каналів ПЕМВН і прихованих (таємних) каналів зв'яз­ку;

• захист від загроз порушення цілісності (несанкціонованого змі­нювання інформації);

• захист від загроз порушення доступності інформації (несанкціо­нованого або випадкового обмеження інформації та ресурсів са­мої системи);

• захист від загроз аудитові системи (наприклад, загрози несан­кціонованих вторгнень у систему, маніпуляцій з протоколами обміну та аудиту, із загальносистемним програмним забезпече­нням).


Дата добавления: 2015-07-11; просмотров: 64 | Нарушение авторских прав






mybiblioteka.su - 2015-2024 год. (0.005 сек.)