Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Угрозы в информационных системах

2018-01-30 232
Угрозы в информационных системах 0.00 из 5.00 0 оценок
Заказать работу

Вверх
Содержание
Поиск

Угрозы информационной безопасности информационных систем можно подраз­делить на несколько групп в зависимости от того, на какой параметр информации воздействует угроза (рис. 8.2).

Угрозы в информационных системах

 

               
         
Нарушения конфиденциальности Нарушения достоверности Нарушения целостности Нарушения доступности

Рис. 8.2. Угрозы в информационных системах

Нарушения конфиденциальности

Нарушение конфиденциальности является одной из наиболее тяжелых с точки зрения ущерба угроз информационной безопасности. Если в случае нарушений достоверности, целостности и доступности информации факт угрозы обнаружи­вается немедленно или в течение сравнительно короткого промежутка времени, то в случае нарушения конфиденциальности деструктивное воздействие может продолжаться длительное время, нанося тяжелый материальный, моральный и по­литический ущерб.

Нарушение конфиденциальности наступает в результате следующих действий:

разглашение — умышленные или неосторожные действия должностных лиц
и граждан, приведшие к ознакомлению посторонних лиц с конфиденциальными
сведениями;

утечка — бесконтрольный выход информации за пределы круга лиц или орга­
низаций, которым она была доверена;

Q несанкционированный доступ — противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим на это права.

Пример. Сбор конфиденциальных (в том числе военных) сведений разведками иностранных государств или промышленный шпионаж, позволяющий похитить информацию, дающую конкурентные преимущества.


Глава 8. Информационная безопасность

8.6.2. Нарушения достоверности

Нарушение достоверности — это вторая по тяжести последствий после наруше­ния конфиденциальности угроза. Нарушение достоверности информации проис­ходят в результате фальсификации, подделки или мошенничества. Ущерб от этой угрозы может быть менее масштабным, чем от нарушения конфиденциальности, но при этом последствия могут быть катастрофическими.

Пример, Подмена кодов или координат цели в системе наведения стратегических ядерных ракет, изменение режимов синхронизации в глобальной энергетической системе, вызывающее разрушение генераторов и массовое отключение электро­энергии.

Нарушения целостности

Нарушение целостности информации обычно происходит в каналах передачи или в хранилищах информации и заключается в искажениях, внесениях ошибок и потере части передаваемой или хранимой информации. Обычно нарушение целостности информации выявляется гораздо раньше, чем нарушение достовер­ности, поскольку целостность информации легче поддается автоматизированно­му (аппаратному) контролю. Последствия нарушения целостности информации обычно носят тактический характер, а тяжесть последствий зависит от ситуации.

Пример. Нарушение целостности информации в распределенной информаци­онной системе управления предприятием может привести к финансовым по­терям одной фирмы, но такое же нарушение в распределенной информационной системе противовоздушной обороны в момент ракетного нападения может быть фатальным.

Нарушения доступности

Нарушение доступности происходит вследствие блокирования, невосстано­вимого искажения или уничтожения информации. Последствия от нарушения доступности, так же как и в случае нарушения целостности, могут иметь разную тяжесть в зависимости от ситуации.

Пример. Стирание информации на магнитных носителях в банковской системе может иметь тяжелые финансовые и экономические последствия, в то время как физическое уничтожение библиотеки уникальных документов может быть культурной катастрофой.


Поделиться с друзьями:

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.