Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


ИБ. Причины нарушения целостности информации (ПНЦИ).




Информационная безопасность (ИБ). Основные понятия и определения.

Информационная безопасность – защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут принести ущерб субъектам информационных отношений, в том числе владельцам информации и поддержании инфраструктуры.

Защита информации – комплекс мер, направленных на обеспечение информационной безопасности.

Достоверно вычисленная база – защитные механизмы компьютерной системы, которые используются для претворения в жизнь политики безопасности. Граница образует периметр безопасности.

Наиболее распространённые угрозы:

Угроза – потенциальная возможность определенным образом нарушить потенциальную безопасность. Попытка реализации угрозы – атака.

Промежуток времени от момента, когда появилась возможность использовать слабое место, и до момента ликвидации – окно опасности.

Основные угрозы доступности:

«отказ» пользователя – нежелание работать с ИС, невозможность работать с системой в силу отсутствия соответствующей подготовки, невозможность работы с системой в силу отсутствия технической поддержки;

внутренний отказ системы – отступление, выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователя, ошибки при переконфигурировании и настройке системы, отказы программы и аппаратного обеспечения, разрушение данных, разработка или повреждение аппаратуры;

отказ в поддержке инфраструктуры – нарушение работы системы связей электропитания, водоснабжения, теплопитания; разрушение/повреждение помещений; невозможность или нежелание обслуживать персонал выполнять свои обязанности.

Основные угрозы целостности: сбои, ведущие к потере информации; неавторизованное удаление информации.

Основные угрозы конфиденциальности: кража оборудования; методы морально-психологического воздействия; злоупотребление полномочиями.

ИБ. Угрозы информационной безопасности.

Угрозы информационно безопасности третьей группы связаны и с преднамеренными действиями людей, направленными на нанесение ущерба АС, получение личных привилегий и доходов. Данная группа угроз является наиболее многочисленной. Возможны:

■ маскировка под законного пользователя;

■ распечатка или вывод на экран большого числа файлов с целью обеспечения утечки информации;

■ проникновение в систему управления безопасностью с целью изменения ее характеристик;

■ организация отказа для пользователей в использовании ресурсов;

■ передача информации неверному абоненту;

■ злонамеренное разрушение ресурсов АС;

■ ввод ложных данных;

■ незаконное копирование или кража носителей информации, перехват чужих сообщении; порождение правдоподобных сообщений или модификация передаваемых сообщений; забастовки, саботаж;

■ клевета, мистификация угроз, шантаж;

■ искажение программ, внедрение вирусов "троянских коней" и т.п. (данный вид угроз может относиться к другим группам в связи с тем, что такого типа программы могут разрабатываться в самых различных целях, в том числе и специально разработанные "боевые вирусы" для выведения из строя военных объектов, однако, указанные программы могут быть внесены пользователем или персоналом АС не преднамеренно);

■ установка разведывательной аппаратуры.

ИБ. Причины нарушения целостности информации (ПНЦИ).

Нарушение целостности информационной базы может произойти по причинам, по которым может произойти и нарушение доступности информации. Например, ошибка оператора может привести к тому, что данные перестанут отражать реально-существующие отношения в предметной области. Аналогично к нарушению целостности могут привести и внутренние отказы ИС, и любые внешние случайны или намеренные воздействия. В свою очередь нарушение целостности может, в конце концов, привести и к нарушению доступа к данным. Если в информационном хранилище содержится информация о платежах, которые произвело предприятия, а номер месяца, в котором произведен данный платеж, окажется большим 12, то следствие может быть каким угодно, начиная от выдачи неверных данных и заканчивая сбоем в работе всей системы. Все зависит от того, какие алгоритмы обработки данных используются в информационной системе.

Основными средствами защиты целостности информации в ИС являются:

– транзакционные механизмы, позволяющие восстановить целостность данных в случае незначительных сбоев;

– контроль ввода данных. Много ошибок можно было бы избежать, если программа не пропускала бы заведомо противоречивые данные;

– использование средств защиты целостности СУБД;

– резервное копирование данных;

– периодическое тестирование системы на предмет нарушения целостности.

 





Поделиться с друзьями:


Дата добавления: 2016-12-06; Мы поможем в написании ваших работ!; просмотров: 2642 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Неосмысленная жизнь не стоит того, чтобы жить. © Сократ
==> читать все изречения...

2289 - | 1994 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.016 с.