й тільки тим суб'єктам доступу (користувачам, програмам, процесам), яким надані на те відповідні повноваження.
Цілісність компонента системи передбачає, що він може бути модифікований тільки суб'єктом, що має для цього відповідні права. Цілісність є гарантією коректності (незмінності, працездатності) компонента в будь-який момент часу.
Доступність компонента означає, що має відповідні повноваження суб'єкт може в будь-який час без особливих проблем отримати доступ до необхідного компоненту системи (ресурсу).
У світлі наведеного вище підкреслимо, що кінцевою метою захисту АС і циркулюючої в ній інформації є запобігання або мінімізація завдається суб'єктам інформаційних відносин збитку (прямого або непрямого, матеріального, морального чи іншого) за допомогою небажаного впливу на компоненти АС , а також розголошення (витоку), спотворення (модифікації), втрати (зниження ступеня доступності) або незаконного тиражування інформації.
Найбільшу складність при вирішенні питань забезпечення безпеки конкретних інформаційно-керуючих систем (інформаційних технологій) являє завдання визначення реальних вимог до рівнів захисту критичного для суб'єктів інформації, що циркулює в АС. Орієнтація на інтереси суб'єктів інформаційних відносин дає ключ до вирішення даного завдання для загального випадку.
2. Види загроз інформаційних об'єктів
безпеку загроза інформаційний вірус
Загальна класифікація загроз автоматизованій інформаційній системі об'єкту виглядає наступним чином:
* Загрози конфіденційності даних і програм. Реалізуються при несанкціонованому доступі до даних (наприклад, до відомостей про стан рахунків клієнтів банку), програмами або каналах зв'язку.
Інформація, що обробляється на комп'ютерах або передана по локальним мережам передачі даних, може бути знята через технічні канали витоку. При цьому використовується апаратура, що здійснює аналіз електромагнітних випромінювань, які виникають при роботі комп'ютера.
Такий знімання інформації являє собою складну технічну задачу і вимагає залучення кв?? Ліфікованих фахівців. За допомогою приймального пристрою, виконаного на базі стандартного телевізора, можна перехоплювати інформацію, виведену на екрани дисплеїв комп'ютерів з відстані в тисячу і більше метрів. Певні відомості про роботу комп'ютерної системи витягуються навіть у тому випадку, коли ведеться спостереження за процесом обміну повідомленнями без доступу до їх змісту.
* Загрози цілісності даних, програм, апаратури. Цілісність даних і програм порушується при несанкціонованому знищенні, додаванні зайвих елементів і модифікації записів про стан рахунків, зміну порядку розташування даних, формуванні фальсифікованих платіжних документів у відповідь на законні запити, за активної ретрансляції повідомлень з їх затримкою.
Несанкціонована модифікація інформації про безпеку системи може призвести до несанкціонованих дій (невірної маршрутизації або втраті передаваних даних) або спотворення сенсу переданих повідомлень. Цілісність апаратури порушується при її пошкодженні, викраденні або незаконну зміну алгоритмів роботи.
* Загрози доступност...