Почти всякая автоматизированная система может оказаться объектом информационных атак, направленных злоумышленниками на срыв защитных свойств информации, как-то: доступности, целостности и конфиденциальности.
Принципы конфиденциальности защищают права по доступу к информации или не позволяют владеть ими неуполномоченным лицам, объектам или логическим процессам. Типическими примерами сбоя конфиденциальности являются похищения информации из секретных систем для её дальнейших перепродаж или присвоений.
Качество целостности информации обуславливает её защиту от намеренных изменений или уничтожения по средствам несанкционированных доступов. Характерным примером подобных нарушений можно представить ситуацию, где злоумышленники преднамеренно искажают содержимое какого-либо электронного документа, хранящегося в системе.
Свойства, определяющие доступность информации, направлены разрешение доступа к файлам на основании запросов со стороны определенных уполномоченных пользователей. Из-за действий злоумышленников по нарушению доступности, например, интернет-порталов, легальные пользователи не смогут получить доступы к их содержимым.
Действительно, в результате ряда нарушений целостности, конфиденциальности или доступности информации злоумышленникам может удастся расстроить бизнес-процессы компаний, базирующиеся на информационных ресурсах и ставшими объектами атак.
Чтобы реализовать замыслы по информационным атакам нарушители используют слабые места АС, некие определённые уязвимости систем автоматизации. Характерными примерами типичных уязвимостей автоматизированных систем являются: некорректно выполненные конфигурации сетевых служб охраняемых систем; хранение информационных потоков на ПО без регулярного обновления установленных модулей; употребление легких к угадыванию и нестойких паролей; легкомысленное пренебрежение к необходимым и полезным способам защиты информации и пр.
Подробнее...