# Терминология Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.
Угроза информационной безопасности представляет собой потенциальную возможность события или действия, которое может нанести ущерб информации, системам или операциям. Эти угрозы могут проистекать из различных источников, включая внутренние ошибки и недостатки, внешние атаки злоумышленников, естественные бедствия, а также социальные, технические и организационные угрозы.
Защита информации - это комплекс мер и действий, направленных на обеспечение конфиденциальности, целостности, доступности и аутентичности информации. Она включает в себя широкий спектр технических, организационных и процедурных мероприятий, а также принципов и методов, предназначенных для предотвращения угроз и минимизации рисков безопасности информации. #Автоматизированная система Автоматизированная система - это система, в которой процессы и операции осуществляются автоматически с минимальным вмешательством человека
Угрозы информационной безопасности могут включать в себя следующие аспекты:
Атаки злоумышленников: Включают в себя различные виды кибератак, вредоносные программы, взломы и другие вредоносные действия, целью которых является нанесение ущерба информационной системе.
Уязвимости программного обеспечения: Наличие ошибок и уязвимостей в программном обеспечении, которые могут быть использованы злоумышленниками для несанкционированного доступа и атак.
Недостатки в безопасности: Некорректная конфигурация систем, слабые пароли, недостаточный контроль доступа, отсутствие шифрования и другие недостатки в механизмах защиты.
Естественные бедствия: Потенциальные опасности, такие как пожары, наводнения, землетрясения, которые могут повлечь за собой потерю информации и прерывание работы информационной системы.
Социальные угрозы: Включают в себя фишинг, социальную инженерию и другие методы обмана и введения в заблуждение пользователей с целью получения конфиденциальной информации.
Организационные факторы: Недостаточная обученность персонала, незаконные или небезопасные практики, недостаточная защита физических ресурсов и многие другие аспекты, связанные с внутренними процессами и деятельностью компании.
1.Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным. 2.Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию. 3.Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно. 4.Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.
Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:
В автоматизированных системах существует ряд угроз безопасности информации, которые необходимо принимать во внимание. Вот несколько основных терминов, охватывающих угрозы безопасности информации в автоматизированных системах:
Межсетевое вмешательство (Man-in-the-middle attack): Атака, при которой злоумышленник получает доступ к коммуникации между двумя узлами и может перехватывать или даже изменять передаваемые данные.
Атака переполнения буфера (Buffer overflow attack): Вызванное ошибками программирования нападения, при которых злоумышленник пытается записать больше данных в буфер, чем он способен вместить, что может привести к нарушению работы программы и даже выполнению вредоносного кода.
SQL-инъекция (SQL injection): Атака, которая использует введение SQL-кода в поля ввода веб-приложений, чтобы получить несанкционированный доступ к базам данных или выполнять нежелательные операции с базой данных.
Атаки на службы аутентификации и учетных записей (Authentication and account attacks): Включают в себя перебор паролей, фишинг, подбор паролей и другие методы, направленные на получение несанкционированного доступа к учетным записям и ресурсам.
Отказ в обслуживании (Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) attacks): Атаки, при которых злоумышленник пытается перегрузить целевую систему, посылая большое количество запросов или потоков данных, чтобы привести к отказу в обслуживании.
Фишинг (Phishing): Атаки, основанные на обмане с целью получить конфиденциальную информацию, такую как пароли, данные банковских карт и другие чувствительные данные.
Уязвимости в программном обеспечении (Software vulnerabilities): Неисправности и уязвимости в программном обеспечении, позволяющие злоумышленникам внедрять вредоносный код, получать несанкционированный доступ к системе и проводить другие атаки.
Спуфинг (Spoofing): Атаки, при которых злоумышленник подделывает свою личность или источник данных для обмана системы и пользователей.
1.https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/ 2.https://moluch.ru/archive/133/37181/ 3.http://asher.ru/security/book/its/05