Понятия риск, угроза, атака, уязвимость компьютерной системы.

Вычислительные системы, сети и телекоммуникации

0


Подпишитесь на бесплатную рассылку видео-курсов:

Ответ студента Денис из группы Эб-45-12

Прежде чем определить понятия риск, угроза, атака, уязвимость компьютерной системы нужно дать определение понятию информационной безопасности (ИБ). ИБ - состояние защищённости информационной среды. Это деятельность чтобы предотвращать утечку защищаемой информации, непреднамеренных и несанкционированных воздействий на эту информацию. Риском выступает определенная комбинация вероятности события и его последствий. Любые действия приводят к событиям и последствиям этих событий. При этом они являют собой и потенциально положительные и отрицательные возможности для системы. Угрозой безопасности компьютерной системы выступает потенциальное преднамеренное или непреднамеренное происшествие, которое в состоянии оказать нежелательное воздействие на хранящуюся в системе информацию или системы в целом. Перечислим следующие виды угроз: 1)Угроза отказа в обслуживании – результатом определенных действий выступает блокировка доступа к определенному ресурсу вычислительной системы. 2)Угроза раскрытия – ситуация, когда информация становится известной кому-либо, кому знать ее не следует. 3)Угроза целостности- это любое умышленное изменение, то есть модификация или удаление данных, которые хранятся в вычислительной системе или предаются из одной в другую. Атакой на компьютерную систему выступает действие злоумышленника, заключающееся в поиске и использовании различных уязвимостей. Уязвимость (vulnerability) - это любая характеристика информационной системы, при использовании которой нарушитель может реализовать те или иные угрозы. Здесь неважно как использовалась уязвимость – не преднамеренно или целенаправленно. Главное, что эта уязвимость существует. Нарушителем при этом выступает лицо, попытавшееся осуществить попытку несанкционированного доступа к информационным ресурсам системы. Опять же не важно было это сделано по ошибке или со злым умыслом.


Нужно высшее
образование?

Учись дистанционно!

Попробуй бесплатно уже сейчас!

Просто заполни форму и получи доступ к нашей платформе:




Получить доступ бесплатно

Ваши данные под надежной защитой и не передаются 3-м лицам


Другие ответы по предмету

Сетевая архитектура Token Ring.
Сетевая архитектура Token Ring.
Параллельный и последовательный порт персональног...
Параллельный и последовательный порт персональног...
Основные способы классификации современных ЭВМ.
Основные способы классификации современных ЭВМ.
Сетевая архитектура Token Ring.
Сетевая архитектура Token Ring.
Компьютерная сеть. Основные понятия.
Компьютерная сеть. Основные понятия.