Угрозы информационной безопасности

Под угрозой информационной безопасности (ИБ) понимается совокупность условий и факторов, создающих потенциальную опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

Уязвимость ИС — это некая ее характеристика, которая делает возможным существование угрозы. Другими словами, именно из-за наличия уязвимостей в системе могут происходить нежелательные события.

Атака на ИС — это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости для реализации некоторой угрозы информационной безопасности ИТКС.

В настоящее время известен достаточно обширный перечень угроз безопасности ИС, содержащий сотни позиций. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты ИС [1].

Информационная система удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие важные свойства информации и систем ее обработки:

— Доступность — возможность за разумное время получить требуемую информацию.

— Целостность — невозможность несанкционированной или случайной модификации информации.

— Конфиденциальность — невозможность несанкционированного получения информации;

— Достоверность — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Выделяют и другие, не всегда обязательные, категории модели безопасности:

— Неотказуемость или апеллируемость — невозможность отказа от авторства;

— Подотчётность — обеспечение идентификации субъекта доступа и регистрации его действий.

На рисунке 11 показана классификация угроз и способы их осуществления.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности. НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. НСД может быть осуществлен как штатными средствами ИС, так и специально созданными аппаратными и программными средствами [1].

Угрозы информационной безопасности

Рисунок 11 – Классификация угроз

Один день из жизни отдела информационной безопасности


Читать еще…

Понравилась статья? Поделиться с друзьями: