Иб. причины нарушения целостности информации (пнци).

      Комментарии к записи Иб. причины нарушения целостности информации (пнци). отключены

Информационная безопасность (ИБ). Основные понятия и определения.

Информационная безопасность – защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут принести ущерб субъектам информационных отношений, в том числе владельцам информации и поддержании инфраструктуры.

Защита информации – комплекс мер, направленных на обеспечение информационной безопасности.

Достоверно вычисленная база – защитные механизмы компьютерной системы, которые используются для претворения в жизнь политики безопасности. Граница образует периметр безопасности.

Наиболее распространённые угрозы:

Угроза – потенциальная возможность определенным образом нарушить потенциальную безопасность. Попытка реализации угрозы – атака.

Промежуток времени от момента, когда появилась возможность использовать слабое место, и до момента ликвидации – окно опасности.

Основные угрозы доступности:

– «отказ» пользователя – нежелание работать с ИС, невозможность работать с системой в силу отсутствия соответствующей подготовки, невозможность работы с системой в силу отсутствия технической поддержки;

– внутренний отказ системы – отступление, выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователя, ошибки при переконфигурировании и настройке системы, отказы программы и аппаратного обеспечения, разрушение данных, разработка или повреждение аппаратуры;

– отказ в поддержке инфраструктуры – нарушение работы системы связей электропитания, водоснабжения, теплопитания; разрушение/повреждение помещений; невозможность или нежелание обслуживать персонал выполнять свои обязанности.

Основные угрозы целостности: сбои, ведущие к потере информации; неавторизованное удаление информации.

Основные угрозы конфиденциальности: кража оборудования; методы морально-психологического воздействия; злоупотребление полномочиями.

ИБ. Угрозы информационной безопасности.

Угрозы информационно безопасности третьей группы связаны и с преднамеренными действиями людей, направленными на нанесение ущерба АС, получение личных привилегий и доходов. Данная группа угроз является наиболее многочисленной. Возможны:

¦ маскировка под законного пользователя;

¦ распечатка или вывод на экран большого числа файлов с целью обеспечения утечки информации;

¦ проникновение в систему управления безопасностью с целью изменения ее характеристик;

¦ организация отказа для пользователей в использовании ресурсов;

¦ передача информации неверному абоненту;

¦ злонамеренное разрушение ресурсов АС;

¦ ввод ложных данных;

¦ незаконное копирование или кража носителей информации, перехват чужих сообщении; порождение правдоподобных сообщений или модификация передаваемых сообщений; забастовки, саботаж;

¦ клевета, мистификация угроз, шантаж;

¦ искажение программ, внедрение вирусов троянских коней и т.п. (данный вид угроз может относиться к другим группам в связи с тем, что такого типа программы могут разрабатываться в самых различных целях, в том числе и специально разработанные боевые вирусы для выведения из строя военных объектов, однако, указанные программы могут быть внесены пользователем или персоналом АС не преднамеренно);

¦ установка разведывательной аппаратуры.

ИБ. Причины нарушения целостности информации (ПНЦИ).

Нарушение целостности информационной базы может произойти по причинам, по которым может произойти и нарушение доступности информации. Например, ошибка оператора может привести к тому, что данные перестанут отражать реально-существующие отношения в предметной области. Аналогично к нарушению целостности могут привести и внутренние отказы ИС, и любые внешние случайны или намеренные воздействия. В свою очередь нарушение целостности может, в конце концов, привести и к нарушению доступа к данным. Если в информационном хранилище содержится информация о платежах, которые произвело предприятия, а номер месяца, в котором произведен данный платеж, окажется большим 12, то следствие может быть каким угодно, начиная от выдачи неверных данных и заканчивая сбоем в работе всей системы. Все зависит от того, какие алгоритмы обработки данных используются в информационной системе.

Основными средствами защиты целостности информации в ИС являются:

– транзакционные механизмы, позволяющие восстановить целостность данных в случае незначительных сбоев;

– контроль ввода данных. Много ошибок можно было бы избежать, если программа не пропускала бы заведомо противоречивые данные;

– использование средств защиты целостности СУБД;

– резервное копирование данных;

– периодическое тестирование системы на предмет нарушения целостности.

Статьи к прочтению:

Один день из жизни отдела информационной безопасности


Похожие статьи: