ОСНОВНІ ПОНЯТТЯ

Безпечна інформаційна система - система, яка має такі властивості:

  • • конфіденційності (Confidentiality), тобто захищає дані від несанкціонованого доступу, надаючи доступ до секретних даних тільки авторизованим користувачам, яким цей доступ дозволений;
  • • доступності (Availability), що означає, що авторизовані користувачі завжди отримають доступ до даних;
  • • цілісності (Integrity), що гарантує збереження даних, яка забезпечується забороною для неавторизованих користувачів будь-яким чином змінювати, модифікувати, руйнувати або створювати дані.

Будь-яка дія, спрямована на порушення конфіденційності, цілісності та (або) доступності інформації, а також на нелегальне використання інших ресурсів, називається загрозою. Джерелами загроз інформації є люди, різні фактори зовнішнього середовища (наприклад, пожежа), апаратні і програмні засоби. Реалізована загроза називається атакою. В результаті успішно проведеної атаки зазнають збитків. Ймовірнісної оцінкою збитку служить ризик. Чим більш вразлива система безпеки і чим вище ймовірність атаки, тим вище значення ризику

ЗАГРОЗИ БЕЗПЕЦІ

Можна виділити два види загроз, породжуваних різними джерелами:

  • • ненавмисні, або ненавмисні, загрози, до яких відносять помилкові дії лояльних співробітників, обумовлені низькою кваліфікацією або безвідповідальністю; стихійні лиха; ненадійність роботи програмно-апаратних засобів системи, що приводить до збоїв та відмов у роботі персоналу, та ін. Вони зазвичай призводять до порушення достовірності та збереження інформації, рідше - до порушення конфіденційності. Ці загрози безпеки можна зменшити (або запобігти) шляхом підвищення кваліфікації співробітників, резервуванням апаратури, резервним копіюванням файлів і т.п .;
  • • навмисні, або навмисні, загрози, які явно спрямовані на заподіяння шкоди інформаційної безпеки, наприклад незаконне проникнення в один з комп'ютерів мережі під виглядом легального користувача шляхом використання чужого пароля; руйнування системи за допомогою програм-вірусів; нелегальні дії легального користувача, який намагається виконати дії, що виходять за рамки його посадових обов'язків; "Підслуховування" внутрішньомережевого трафіку, що включає незаконний моніторинг мережі, захоплення і аналіз мережевих повідомлень.

Осіб, які є джерелами загроз, зазвичай називають зловмисниками. У загальному випадку зловмисником може бути розробник системи, користувач, стороння особа, працівник служби безпеки, програміст, інженерно-технічний працівник.

Об'єктами впливу загроз є апаратні і програмні засоби інформаційних систем. В результаті впливу загроз погіршуються їх характеристики, губляться основні властивості інформації (достовірність, збереження і конфіденційність), знижується надійність функціонування системи та ефективність вирішуваних нею завдань.

 
< Попер   ЗМІСТ   Наст >