RSS
 81 онлайн
Главная / Технологии / Интернет и телекоммуникации / Основа информационной безопасности - угрозы, уязвимости и атаки.
Основа информационной безопасности - угрозы, уязвимости и атаки.
31.03.2011 22:22

internet_sec

 

Чтобы говорить о вопросах безопасности в сети интернет, требуется уделить некоторое внимание основным понятиям, с которыми работает теория информационной безопасности. По большому счету, их существует всего три: угроза, уязвимость и атака. Смысл каждого из этих понятий ясен из его названия, однако остановимся на них подробнее.

Угроза – это понятие, обозначающее какое-либо преднамеренное или непреднамеренное происшествие, которое еще не произошло, но потенциально может произойти. Причем такое происшествие может оказать крайне нежелательное влияние на систему и хранящуюся в этой системе информацию. Иными словами, угроза – это что-то плохое, что рано или поздно может произойти.

Уязвимость – это какое-либо неудачное свойство системы, делающее возможным появление угрозы. Иначе говоря, нежелательные события в системе могут произойти именно по причине наличия уязвимостей.

Атака – это действие, которое злоумышленник предпринимает в отношении системы. Такое действие заключается в том, чтобы найти и суметь использовать ее уязвимости. Таким образом, если уязвимость является причиной возникновения угрозы, то атака – это ее реализация. Данное толкование атаки подразумевает участие злоумышленника и исключает элемент случайности, который присутствует в определении угрозы. Но довольно часто отличить преднамеренные действия от непреднамеренных бывает проблематично. Поэтому действительно хорошая система защиты строится таким образом, чтобы правильно реагировать на любое из этих действий.

Угрозы безопасности также делятся специалистами на три типа: угрозы раскрытия, целостности и отказа в обслуживании.

Первая заключается в том, что человек, который не должен обладать какой-либо информацией, получает к ней доступ. В информационной безопасности угроза раскрытия имеет место, когда к информации, хранящейся в системе или передаваемой по линиям связи, получен несанкционированный доступ. Также этот вид угрозы часто называют утечкой или кражей информации.  

Угроза целостности состоит в умышленном нарушении структуры данных, хранящихся в системе или передаваемых по линиям связи. К примеру, в их модификации и даже удалении. 

Последний вид угроз безопасности заключается в блокировании доступа к определенному ресурсу системы в результате каких-либо действий. Блокирование бывает постоянным (при этом ресурс не будет получен никогда) или временным. В последнем случае задержка может оказаться достаточно долгой, чтобы ресурс оказался бесполезным после получения доступа к нему. Тогда говорят, что ресурс исчерпан.

.

 
Последние видеофайлы

Онлайн TOP GEAR

ТОП ГИР


Рекомендуемые статьи
News image

  Волнующий многих вопрос, а как же быстро вывести алкоголь из организма? Для того чтобы понять как быстрее вывести алкоголь, нужно сначала рассмотреть процесс вы...

подробно...
News image

  Многие мужчины считают, что аксессуары – чисто женское увлечение, но это совсем не так, поскольку данные атрибуты способны выгодно подчеркнуть достоинство и завершенность од...

подробно...
News image

  В данной статье поговорим о мужских актуальных аксессуарах. Некоторые люди твёрдо убеждены в том, что аксессуары и интересные атрибуты – чисто женские прихоти и ...

подробно...
Фотогалерея

Adriana-Lima evangeline-lilly freida-pinto

Laura-Vandervoort Alessandra-Ambrosio Ева Мендес

Qman в твоем телефоне
qman-mobile