ВУЗ:
Составители:
Рубрика:
12
если перевести это на количественный показатель, то более 70 уязвимостей в
год это недопустимо много. Можно сделать предположение о подготовленных,
но не проведенных атаках, что представляет значительную потенциальную
угрозу.
Данная позиция объясняется тем, что сложность программ постоянно
возрастает, причем сложность архитектуры современного ПО так велика, что
без повторного использования ранее созданного кода (программ) невозможно с
приемлемой скоростью создавать новые программы, необходимые и
востребованные на рынке. Сегодня практически никто не может себе позволить
разрабатывать сложные программы с нуля, поэтому в них, как правило,
повторно используется код с большой вероятностью содержащий еще не
найденные ошибки, а вновь написанный код аккумулирует новые ошибки.
Классифицируя уязвимости, исходят из того, что атака – это вредоносное
воздействие атакующей стороны на систему. Известные подходы к
классификации рассматривают уязвимость как нечто статическое, уже
случившееся, однако средства обеспечения безопасности, по сути, оперируют не
уязвимостями, а атаками. Можно сказать, что атака – это реализация угрозы
безопасности; действие, совершаемое злоумышленником.
Под угрозой понимается целенаправленное действие, которое повышает
уязвимость накапливаемой, хранимой и обрабатываемой в системе информации
и приводит к ее случайному или преднамеренному изменению или
уничтожению.
Все угрозы безопасности информации можно классифицировать по
следующим признакам: по цели воздействия; по характеру воздействия и по
способу возникновения (рис. 1.4).
В зависимости от характера воздействия нарушителя могут быть
выделены активные и пассивные угрозы безопасности информации.
Страницы
- « первая
- ‹ предыдущая
- …
- 10
- 11
- 12
- 13
- 14
- …
- следующая ›
- последняя »
