Потенциальные злоумышленники называются источниками угрозы.




Под информационной безопасностью понимается защищённость информации и поддерживающей её инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, её владельцам или поддерживающей инфраструктуре.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую и информационно-психологическую. Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:


1. Конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
2. Целостность — избежание несанкционированной модификации информации;

3. Доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

 

Выделяют и другие категории модели безопасности:


4. неотказуемость или апеллируемость — невозможность отказа от авторства;
5. подотчётность — обеспечение идентификации субъекта доступа и регистрации его действий;
6. достоверность — свойство соответствия предусмотренному поведению или результату;

7. аутентичность или подлинность — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

 

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:


1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

2. «Электронные» методы воздействия, осуществляемые хакерами.

 

Хакер — квалифицированный ИТ-специалист, который разбирается в работе компьютерных систем.

 

Обрати внимание!

В последнее время понятие «хакер» используется для определения сетевых взломщиков, создателей компьютерных вирусов и других киберпреступников.

 

Обрати внимание!

Во многих странах взлом компьютерных систем, хищение информации, создание и распространение компьютерных вирусов и вредоносного программного обеспечения преследуется законом.

 

3. Компьютерные вирусы.

Отдельная категория электронных методов воздействия — компьютерные вирусы и другие вредоносные программы.

Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту.

4. Спам.

 

Спам — в изначальном значении нежелательные рекламные электронные письма.

 

В настоящий момент понятие расширилось и включает в себя все разновидности массовой неприцельной рекламы.

 

5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

Угрозы информационной безопасности

Под угрозой понимаются характеристики свойства системы и окружающей среды, которые в соответствующих условиях могут вызвать появление опасного события.

Угроза — это потенциальная возможность определённым образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником.

Потенциальные злоумышленники называются источниками угрозы.

Существует три разновидности угроз:


1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка ».

2. Угроза нарушения целостности, которая включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена.

 

Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.

Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-05-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: