ВУЗ:
Составители:
постороннего лица получить доступ к информации обычно называется атакой
на информацию. Более точное определение дается в работе [1]:
При хранении, поддержании и предоставлении доступа к любому
информационному ресурсу его владелец, либо уполномоченное им лицо,
накладывает явно либо самоочевидно набор правил по работе с ней.
Умышленное их нарушение классифицируется как атака на информацию.
Тогда, исходя из этого определения, будем называть злоумышленником
лицо, которое совершает атаку на информацию.
По исследованиям центра DataPro Research, действия злоумышленников,
получивших доступ к закрытой информации, распределились так (Рисунок 1.2):
• 44% – кражи денег с электронных счетов;
• 16% – вывод из строя программного обеспечения;
• 16% – кража информации с различными последствиями;
• 12% – фальсификация информации;
• 10% – заказ различного рода услуг.
Кражи денег с
электронных
счетов
46%
Вывод из строя
ПО
16%
Кража
информации с
различными
последствиями
16%
Фальсификация
информации
12%
Заказ услуг
10%
Рисунок 1.2. Действия злоумышленников (DataPro Research, 1998 г.)
Это означает, что современные информационные системы хранения,
накопления и обработки информации должны быть защищены не только от
атак на информацию, но и от возможных причин повреждения и оснащены
комплексной системой защиты, которая бы обеспечивала:
1. Проверку целостности информации и возможность ее восстановления
после повреждения.
2. Исключение несанкционированного доступа к ресурсам ЭВМ и/или
хранящимся в ней программам и данным.
3. Исключение несанкционированного использования программ (защита
от копирования).
Страницы
- « первая
- ‹ предыдущая
- …
- 6
- 7
- 8
- 9
- 10
- …
- следующая ›
- последняя »