Информационные технологии в сервисе. Полонский А.М. - 68 стр.

UptoLike

Составители: 

5.2. Базовые угрозы информации
Наиболее ценным и критичным ресурсом АС является информационное обеспечение
(ИО). В общем случае имеется широкий спектр угроз информационному обеспечению от
различных стихийных бедствий до неправильных действий законных пользователей. Все
эти многочисленные угрозы можно свести к нескольким базовым угрозам.
К хранящимся в АС данным в общем случае возможны только два вида
доступа:
чтение или запись. Этот доступ может быть санкционированным - осуществляться по же-
ланию владельца соответствующего информационного ресурса и в соответствии с уста-
новленными им правилами разграничения доступа к нему, или несанкционированным - в
противном случае.
Доступ пользователей к компонентам ИО, хранящимся в АС, возможен только с по-
мощью программ. Для организации доступа
пользователя к ИО обычно используется не-
сколько различных программ. Например, для работы пользователя с некоторым тек-
стовым файлом необходимо запустить на выполнение программу - текстовый редактор. В
ходе выполнения своих функций эта программа будет вызывать и передавать управление
различным программам операционной системы (осуществляющим ввод данных с клавиа-
туры, отображение данных на
дисплее, ввод-вывод данных на магнитный диск и т.п.).
Совокупность программ, которая обеспечивает доступ пользователя к ИО будем на-
зывать системой доступа к информационному обеспечению. В общем случае эта система
доступа может быть достаточно сложной, например, если информационный ресурс распо-
ложен на удаленной АС и доступ к нему осуществляется через
телекоммуникационную
сеть.
Если система доступа по каким-либо причинам перестанет функционировать, то
оперативный доступ пользователя к ИО станет невозможен. Таким образом, можно выде-
лить следующие три базовых угрозы:
угроза несанкционированного чтения данных;
угроза несанкционированной записи данных;
угроза отказа в обслуживании.
Угроза несанкционированного чтения данных - интересующие нарушителя файлы
могут быть несанкционированно (в обход установленных правил разграничения доступа
или вопреки желанию владельца) прочитаны (скопированы) с целью незаконного исполь-
зования - ознакомления с текстовыми данными, прослушивания звуковых данных, про-
смотр графических данных, выполнения программных файлов и т.п. С этой базовой угро-
зой связаны:
угроза нарушения конфиденциальности хранимой в АС информации;
угроза несанкционированного использования и распространения программ-
ного обеспечения и ряд других аналогичных угроз.
Угроза несанкционированной записи данных - файлы могут быть несанкциониро-
ванно модифицированы или уничтожены. Несанкционированная модификация компонент
ИПО может быть проведена с целью внедрения ложных данных в информационное обес-
печение или
изменения алгоритмов функционирования программ. С этой угрозой связаны:
угрозы нарушения целостности и достоверности информации;
угроза внедрения скрытых режимов функционирования программных систем;
угроза отказа в обслуживании в ходе работы программных систем, и другие.
Угроза отказа в обслуживании (угроза нарушения работоспособности АС) - систе-
ма доступа пользователя к ИО может
перестать выполнять запросы пользователя по дос-
тупу к ИО (чтение или запись) или сделать время выполнения этих запро
сов неприемлемо
большим. Эта угроза может возникать вследствие:
ошибок, сбоев или отказов в работе программно-технических средств
АС;
68