Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 12 стр.

UptoLike

12
если перевести это на количественный показатель, то более 70 уязвимостей в
год это недопустимо много. Можно сделать предположение о подготовленных,
но не проведенных атаках, что представляет значительную потенциальную
угрозу.
Данная позиция объясняется тем, что сложность программ постоянно
возрастает, причем сложность архитектуры современного ПО так велика, что
без повторного использования ранее созданного кода (программ) невозможно с
приемлемой скоростью создавать новые программы, необходимые и
востребованные на рынке. Сегодня практически никто не может себе позволить
разрабатывать сложные программы с нуля, поэтому в них, как правило,
повторно используется код с большой вероятностью содержащий еще не
найденные ошибки, а вновь написанный код аккумулирует новые ошибки.
Классифицируя уязвимости, исходят из того, что атакаэто вредоносное
воздействие атакующей стороны на систему. Известные подходы к
классификации рассматривают уязвимость как нечто статическое, уже
случившееся, однако средства обеспечения безопасности, по сути, оперируют не
уязвимостями, а атаками. Можно сказать, что атакаэто реализация угрозы
безопасности; действие, совершаемое злоумышленником.
Под угрозой понимается целенаправленное действие, которое повышает
уязвимость накапливаемой, хранимой и обрабатываемой в системе информации
и приводит к ее случайному или преднамеренному изменению или
уничтожению.
Все угрозы безопасности информации можно классифицировать по
следующим признакам: по цели воздействия; по характеру воздействия и по
способу возникновения (рис. 1.4).
В зависимости от характера воздействия нарушителя могут быть
выделены активные и пассивные угрозы безопасности информации.