Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Угрозы безопасности





 

Основными видами угроз безопасности информационных техно­логий и информации (угроз интересам субъектов информационных отношений) являются:

• стихийные бедствия и аварии (наводнение, ураган, землетря­сение, пожар и т. п.);

• сбои и отказы оборудования (технических средств) АИТУ;

• последствия ошибок проектирования и разработки компонен­тов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);

• ошибки эксплуатации (пользователей, операторов и другого персонала);

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, дивер­сантов и т. п.).

Угрозы безопасности можно классифицировать по различным признакам.

 

По результатам акции:

1) угроза утечки; 2) угроза модификации; 3) угроза утраты.

 

По нарушению свойств инфор­мации:

2) а) угроза нарушения конфиденциальности обрабатываемой информации; б) угроза нарушения целостности обрабатываемой ин­формации; в) угроза нарушения работоспособности системы (отказ в обслуживании), т. е. угроза доступности.

 

По природе возник­новения:

1) естественные; 2) искусственные.

Естественные угрозы - это угрозы, вызванные воздействиями на АИТУ и ее элементы объективных физических процессов или сти­хийных природных явлений. Искусственные угрозы — это угрозы АИТУ, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить: а) непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками и проектировании АИТУ и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.; б) преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумыш­ленников). Источники угроз по отношению к информационной технологии могут быть внешними или внутренними (компоненты са­мой АИТУ — ее аппаратура, программы, персонал).

Основные непреднамеренные искусственные угрозы АИТУ (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, (информационных ресурсов системы (неумышленная порча обору­дования, удаление, искажение файлов с важной информацией или программ, в том-числе системных и т. п.);

2) неправомерное включение оборудования или изменение режи­мов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпе­тентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей инфор­мации, удаление данных и т. п.);

5) нелегальное внедрение и использование неучтенных программ игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязан­ностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внеш­них носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфи­денциальной информации или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карто­чек, пропусков и т. п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, пред­ставляющими угрозу для работоспособности системы и безопасно­сти информации;

10) игнорирование организационных ограничений (установлен­ных правил) при ранге в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);

12) некомпетентное использование, настройка или неправомер­ное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устрой­ства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы характеризу­ются возможными путями умышленной дезорганизации работы, вы­вода системы из строя, проникновения в систему и несанкциониро­ванного доступа к информации:

а) физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонен­тов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т. п.);

б) отключение или вывод из строя подсистем обеспечения функ­ционирования вычислительных систем (электропитания, охлажден им и вентиляции, линий связи и т. п.);

в) действия по дезорганизации функционирования системы (из­менение режимов работы устройств или программ, забастовка, сабо­таж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.);

г) внедрение агентов в число персонала системы (в том числе, воз­можно, и в административную группу, отвечающую за безопасность);

д) вербовка (путем подкупа, шантажа и т. п.) персонала или от­дельных пользователей, имеющих определенные полномочия;

е) применение подслушивающих устройств, дистанционная фо­то- и видеосъемка и т. п.;

ж) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излу­чений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

з) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и

авторизации пользователя и последующих попыток их имитации для проникновения в систему;

и) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);

к) несанкционированное копирование носителей информации;

л) хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

м) чтение остатков информации из оперативной памяти и с нынешних запоминающих устройств;

н) чтение информации из областей оперативной памяти, исполь­зуемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя не­достатки мультизадачных операционных систем и систем програм­мирования;

о) незаконное получение паролей и других реквизитов разграниче­ния доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

п) несанкционированное использование терминалов пользовате­лей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.;

р) вскрытие шифров криптозащиты информации;

с) внедрение аппаратных спецвложений, программ «закладок» и «вирусов» («троянских копей» и «жучков»), т. е. таких участков про­грамм, которые не нужны для осуществления заявленных функций, что позволяют преодолеть систему защиты, скрытной незаконно осу­ществлять доступ к системным ресурсам с целью регистрации и пе­редачи критической информации или дезорганизации функциони­рования системы;

т) незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имен и с последующим вводом ложных сообщений или модифи­кацией передаваемых сообщений;

у) незаконное подключение к линиям связи с целью прямой под­мены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной Цели злоумышленник использует не один способ, а их некоторую со­вокупность из перечисленных выше.

 







Дата добавления: 2014-11-12; просмотров: 932. Нарушение авторских прав; Мы поможем в написании вашей работы!




Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Этапы творческого процесса в изобразительной деятельности По мнению многих авторов, возникновение творческого начала в детской художественной практике носит такой же поэтапный характер, как и процесс творчества у мастеров искусства...

КОНСТРУКЦИЯ КОЛЕСНОЙ ПАРЫ ВАГОНА Тип колёсной пары определяется типом оси и диаметром колес. Согласно ГОСТ 4835-2006* устанавливаются типы колесных пар для грузовых вагонов с осями РУ1Ш и РВ2Ш и колесами диаметром по кругу катания 957 мм. Номинальный диаметр колеса – 950 мм...

Философские школы эпохи эллинизма (неоплатонизм, эпикуреизм, стоицизм, скептицизм). Эпоха эллинизма со времени походов Александра Македонского, в результате которых была образована гигантская империя от Индии на востоке до Греции и Македонии на западе...

Демографияда "Демографиялық жарылыс" дегеніміз не? Демография (грекше демос — халық) — халықтың құрылымын...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия