Головна

Визначення безпечної системи

  1. B.3. Системи економетричних рівнянь
  2. D.3. Системи економетричних рівнянь
  3. I. КЛАСИЧНЕ ВИЗНАЧЕННЯ ІМОВІРНОСТІ.
  4. I. Суб'єктивні методи дослідження ендокринної системи.
  5. I. Суб'єктивні методи дослідження кровотворної системи.
  6. Identification - упізнання, розпізнавання, ідентифікація, визначення
  7. II. 6.1. Визначення поняття діяльності

під інформаційною безпекою розуміється стан захищеності інформаційної системи, включаючи власне інформацію і підтримує її інфраструктуру. Інформаційна система знаходиться в стані захищеності, Якщо забезпечені її конфіденційність, доступність і цілісність.

Конфіденційність (Confidentiality) - це гарантія того, що секретні дані будуть доступні тільки тим користувачам, яким цей доступ дозволений; такі користувачі називаються легальними, або авторизованими.

доступність (Availability) - це гарантія того, що авторизовані користувачі завжди отримають доступ до даних.

цілісність (Integrity) - це гарантія збереження даними правильних значень, яка забезпечується забороною неавторизованих користувачам будь-яким чином змінювати, модифікувати, руйнувати або створювати дані.

Вимоги безпеки можуть змінюватися в залежності від призначення інформаційної системи, характеру використовуваних даних і типу можливих загроз, Важко уявити систему, для якої були б не важливі властивості цілісності і доступності, але властивість конфіденційності не завжди є обов'язковим. Наприклад, якщо ви публікуєте інформацію в Інтернеті на веб-сервері і вашою метою є зробити її доступною для найширшого кола людей, конфіденційність не потрібно. Однак вимоги цілісності і доступності залишаються актуальними.

Дійсно, якщо ви не зробите спеціальних заходів щодо забезпечення цілісності системи, зловмисник може змінити дані на вашому сервері і нанести цим шкоди вашому підприємству. Злочинець може, наприклад, внести зміни в поміщений на веб-сервері прайс-лист, що негативно відіб'ється на конкурентоспроможності вашого підприємства, або зіпсувати коди вільно поширюваного вашою фірмою програмного продукту, що, безумовно, позначиться на її ділової репутації.

Не менш важливим в даному прикладі є і забезпечення доступності даних. Витративши чималі кошти на створення і підтримку сервера в Інтернеті, підприємство має право розраховувати на віддачу: збільшення числа клієнтів, кількості продажів і т. Д. Однак існує ймовірність того, що зловмисник зробить атаку, в результаті якої поміщені на сервер дані стануть недоступними для тих, кому вони призначалися. Прикладом таких зловмисних дій може служити «бомбардування» сервера пакетами, кожен з яких відповідно до логіки роботи відповідного протоколу викликає тайм-аут сервера, що, в кінцевому рахунку, робить його недоступним для всіх інших запитів.

Поняття конфіденційності, доступності та цілісності можуть бути визначені не тільки по відношенню до інформації, а й до інших ресурсів обчислювальної мережі, таким як зовнішні пристрої або програми. Так, властивість конфіденційності по відношенню, наприклад, до пристрою друку можна інтерпретувати так, що доступ до пристрою мають ті і тільки ті користувачі, яким цей доступ дозволений, причому вони можуть виконувати тільки ті операції з пристроєм, які для них визначені.

Властивість доступності пристрої означає його готовність до роботи щоразу, коли в цьому виникає необхідність. А властивість цілісності може бути визначено як властивість незмінності параметрів даного пристрою.

Легальність використання мережевих пристроїв важлива не тільки остільки-оскільки вона впливає на безпеку даних. Пристрої можуть надавати різні послуги (роздруківка текстів, відправка факсів, доступ в Інтернет, електронна пошта і т. П.), Незаконне споживання яких, що завдає матеріальної шкоди підприємству, також є порушенням безпеки системи.




Попередня   424   425   426   427   428   429   430   431   432   433   434   435   436   437   438   439   Наступна

Нове покоління мереж IP-телефонії | Розподілені шлюзи і програмні комутатори | нові послуги | Інтеграція систем адресації Е.164 і DNS на основі ENUM | Протокол передачі файлів | Основні модулі служби FTP | Керуючий сеанс і сеанс передачі даних | Команди взаємодії FTP-клієнта з FTP-сервером | Функції систем управління | Архітектури систем управління мережами |

© um.co.ua - учбові матеріали та реферати