Чтобы говорить о вопросах безопасности в сети интернет, требуется уделить некоторое внимание основным понятиям, с которыми работает теория информационной безопасности. По большому счету, их существует всего три: угроза, уязвимость и атака. Смысл каждого из этих понятий ясен из его названия, однако остановимся на них подробнее.
Угроза – это понятие, обозначающее какое-либо преднамеренное или непреднамеренное происшествие, которое еще не произошло, но потенциально может произойти. Причем такое происшествие может оказать крайне нежелательное влияние на систему и хранящуюся в этой системе информацию. Иными словами, угроза – это что-то плохое, что рано или поздно может произойти.
Уязвимость – это какое-либо неудачное свойство системы, делающее возможным появление угрозы. Иначе говоря, нежелательные события в системе могут произойти именно по причине наличия уязвимостей.
Атака – это действие, которое злоумышленник предпринимает в отношении системы. Такое действие заключается в том, чтобы найти и суметь использовать ее уязвимости. Таким образом, если уязвимость является причиной возникновения угрозы, то атака – это ее реализация. Данное толкование атаки подразумевает участие злоумышленника и исключает элемент случайности, который присутствует в определении угрозы. Но довольно часто отличить преднамеренные действия от непреднамеренных бывает проблематично. Поэтому действительно хорошая система защиты строится таким образом, чтобы правильно реагировать на любое из этих действий.
Угрозы безопасности также делятся специалистами на три типа: угрозы раскрытия, целостности и отказа в обслуживании.
Первая заключается в том, что человек, который не должен обладать какой-либо информацией, получает к ней доступ. В информационной безопасности угроза раскрытия имеет место, когда к информации, хранящейся в системе или передаваемой по линиям связи, получен несанкционированный доступ. Также этот вид угрозы часто называют утечкой или кражей информации.
Угроза целостности состоит в умышленном нарушении структуры данных, хранящихся в системе или передаваемых по линиям связи. К примеру, в их модификации и даже удалении.
Последний вид угроз безопасности заключается в блокировании доступа к определенному ресурсу системы в результате каких-либо действий. Блокирование бывает постоянным (при этом ресурс не будет получен никогда) или временным. В последнем случае задержка может оказаться достаточно долгой, чтобы ресурс оказался бесполезным после получения доступа к нему. Тогда говорят, что ресурс исчерпан. .
Похожие статьи:
Предыдущие статьи:
|