Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Угроза отказа служб (угроза отказа в доступе): особенности и примеры реализации

Замечание 1

Угроза отказа служб (угроза отказа в доступе) — это угроза, которая состоит в преднамеренных действиях, предпринимаемых другими пользователями или злоумышленниками, и заключается в блокировании доступа к некоторому ресурсу вычислительной системы.

Введение

Независимо от конкретных типов угроз или их проблемно-ориентированной классификации, автоматизированная система способна удовлетворять потребности использующих ее специалистов, если обеспечены следующие свойства информации и систем ее обработки:

  1. Конфиденциальность информации, которая является субъективно определяемой характеристикой информации, указывающей на наличие необходимости введения ограничений на круг субъектов, обладающих правами доступа к этой информации. Она обеспечивается способностью системы сохранять указанную информацию в тайне от пользователей, которые не имеют прав доступа к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов состоят в необходимости защиты их законных интересов от иных субъектов информационных отношений.
  2. Целостность информации, то есть, существование информации в неискаженном виде, который должен быть неизменным относительно некоторого фиксированного ее состояния.

Если выражаться более точно, то субъектов должно интересовать обеспечение более широкого свойства, а именно, достоверности информации, которая определяется следующими аспектами:

  1. Адекватностью, то есть, полнотой и точностью отображения состояния предметной области.
  2. Собственно, целостностью информации, то есть, ее не искаженностью.

Вопросы, связанные с обеспечением адекватности отображения, находятся за рамками проблемы обеспечения информационной безопасности. Поэтому, в границах проблемы информационной безопасности следует ограничиться лишь изучением вопросов обеспечения целостности информации.

Доступностью информации является свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, обладающее способностью обеспечить возможность своевременного беспрепятственного доступа субъектов к необходимой им информации и готовность необходимых автоматизированных служб к обслуживанию приходящих от субъектов запросов в тех случаях, когда в обращении к ним появляется необходимость.

«Угроза отказа служб (угроза отказа в доступе): особенности и примеры реализации» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Угроза отказа служб (угроза отказа в доступе): особенности и примеры реализации

Согласно существующим подходам, принято полагать, что информационная безопасность автоматизированной системы может считаться обеспеченной, если для каждого информационного ресурса в системе поддерживается заданный уровень по:

  • уровню конфиденциальности, что означает невозможность несанкционированно получить какую-либо информацию;
  • уровню целостности, что означает невозможность несанкционированного или случайного изменения информации;
  • уровню доступности, что означает возможность за комфортное время найти необходимую информацию.

Таким образом, для автоматизированных систем принято рассматривать следующие основные виды угроз:

  1. Угроза нарушения конфиденциальности, которая состоит в том, что информация может стать известной пользователю, не имеющему полномочий доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности возникает всегда, когда получен доступ к определенной секретной информации, которая хранится в вычислительной системе или передается от одной системы к другой. Часто, при реализации угрозы нарушения конфиденциальности, применяется термин «утечка».
  2. Угроза нарушения целостности, под которой понимается любая умышленная модификация информации, имеющейся в вычислительной системе или транслируемой из одной системы в другую. Если злоумышленник преднамеренно корректирует информацию, то это считается нарушением целостности информации. Целостность также считается нарушенной, если к не санкционированной корректировке приводит случайная ошибка программного или аппаратного обеспечения. Санкционированной модификацией считается та, которая выполнена уполномоченным лицом с наличием обоснованной цели. К примеру, санкционированной коррекцией может считаться периодическая запланированная модификация определенной базы данных.
  3. Угроза отказа служб, которая появляется тогда, когда в результате преднамеренных действий, которые предпринял другой пользователь или злоумышленник, осуществляется блокировка доступа к определенному ресурсу вычислительной системы.

Угроза отказа служб или блокирование в реальности может иметь следующие разновидности:

  1. Угроза, имеющая постоянный характер, то есть, запрашиваемый ресурс никогда не будет получен
  2. Угроза, которая способна вызывать лишь задержку запрашиваемого ресурса, причем относительно долгую для того, чтобы он превратился в бесполезный. В подобных случаях считается, что ресурс является исчерпанным.

Эти типы угроз могут считаться как первичные или непосредственные. Поскольку, если воспринимать понятие угрозы как некоторую потенциальную опасность, осуществление которой способно нанести ущерб информационной системе, то исполнение приведенных выше угроз означает непосредственное воздействие на защищаемую информацию.

При этом, такое непосредственное воздействие на информацию станет возможным для атакующих злоумышленников в том случае, когда система, где циркулирует информация, станет для них «прозрачной», то есть, не будет никаких систем защиты или иных препятствий.

На сегодняшнем этапе развития информационных технологий, подсистемы или операции защиты выступают как неотъемлемая составная часть комплексов по информационной обработке. Информация не предоставляется, как говориться «в чистом виде», на пути к ней установлена необходимая система защиты. По этой причине, для того чтобы угрожать, например, отказом служб или нарушением конфиденциальности, атакующие злоумышленники должны преодолеть эту систему защиты.

Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 02.08.2022
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot