Наиболее распространенные угрозы нарушения доступности информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Наиболее распространенные угрозы нарушения доступности информации



Самыми частыми и самыми опасными (с точки зре­ния размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных, администраторов и других лиц, обслуживающих инфор­мационные системы.

Иногда такие ошибки и являются собственно угроза­ми (неправильно введенные данные или ошибка в программе), иногда они создают уязвимые места, которы­ми могут воспользоваться злоумышленники (обычные ошибки администрирования).

Самый эффективный способ борьбы с непреднамерен­ными случайными ошибками — максимальная автома­тизация и строгий контроль.

Другие угрозы доступности классифицируем по ком­понентам автоматизированной информационной систе­мы, на которые нацелены угрозы:

■ отказ пользователей;

■ внутренний отказ информационной системы;

■ отказ поддерживающей инфраструктуры.

Применительно к пользователям рассматриваются следующие угрозы:

■ нежелание работать с информационной системой (чаще всего проявляется при необходимости осва­ивать новые возможности);

■ невозможность работать с системой в силу отсут­ствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение ин­терпретировать диагностические сообщения, неуме­ние работать с документацией и т. п.);

■ невозможность работать с системой в силу отсут­ствия технической поддержки (неполнота документации, недостаток справочной информации и т. п.)-Основными источниками внутренних отказов явля­ются:

■ отступление (случайное или умышленное) от уста­новленных правил эксплуатации;

■ выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмер­ный объем обрабатываемой информация и т. п.); ■ ошибки при конфигурирования системы;

■ отказы программного и аппаратного обеспечения;

■ разрушение данных;

■ разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рассматриваются следующие угрозы:

■ нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или тепло­снабжения, кондиционирования;

■ разрушение или повреждение помещений;

■ невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности.

Опасными являются и стихийные бедствия — по­жары, наводнения, землетрясения, ураганы. По статис­тике, на долю этих источников угроз с учетом перебоев электропитания приходится 13% потерь, нанесенных информационным системам.

Угрозы доступности могут выглядеть грубо — как повреждени е или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего — грозами). К сожалению, находящиеся в массовом ис­пользовании источники бесперебойного питания не защищают от мощных кратковременных импульсов.

Одним из способов нарушения доступности является загрузка информационной системы (загрузка полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположе­нию источника такие угрозы подразделяется на внут­ренние и внешние. При просчетах в конфигурации си­стемы локальная программа способна практически мо­нополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Известны случаи вывода из строя сервисов глобальной сети Интернет, когда на сервер с множества разных адре­сов с максимальной скоростью направляются вполне ле­гальные запросы на соединение и/или обслуживание.

Одним из опаснейших способов нарушения доступ­ности и в целом информационной безопасности является внедрение в атакуемые системы вредоносного про­граммного обеспечения.

Целями такого программного обеспечения является:

■ внедрение другого вредоносного программного oобеспечения;

■ получение контроля над атакуемой системой;

■ агрессивное потребление ресурсов;

■ изменение или разрушение программ и/или данных.

К сожалению, количество «вредного» программного обеспечения постоянно увеличивается. Вирусы и тро­янские программы считают уже на десятки тысяч, а базы данных антивирусных программ обновляются прак­тически ежедневно, несмотря на постоянно внедряемые методы «универсального» детектирования (то есть детектирования не конкретных вариантов отдельно взя­того вируса, а всего «семейства» или даже целого клас­са вредоносных программ).

Причины роста данного вида угроз связаны с тем, что к компьютерам получают доступ все большее и большее количество кибер-хулиганов {по мере расширения гло­бальных информационных сетей). Какое-то число из них начинает самоутверждаться описанным выше способом.

Подробный анализ данного класса угроз рассмотрим в следующих темах.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 440; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.227.190.93 (0.005 с.)