Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Угрозы безопасности



Основными видами угроз безопасности информационных техно­логий и информации (угроз интересам субъектов информационных отношений) являются:

• стихийные бедствия и аварии (наводнение, ураган, землетря­сение, пожар и т. п.);

• сбои и отказы оборудования (технических средств) АИТУ;

• последствия ошибок проектирования и разработки компонен­тов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);

• ошибки эксплуатации (пользователей, операторов и другого персонала);

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, дивер­сантов и т. п.).

Угрозы безопасности можно классифицировать по различным признакам.

По результатам акции:

1) угроза утечки; 2) угроза модификации; 3) угроза утраты.

По нарушению свойств инфор­мации:

2) а) угроза нарушения конфиденциальности обрабатываемой информации; б) угроза нарушения целостности обрабатываемой ин­формации; в) угроза нарушения работоспособности системы (отказ в обслуживании), т. е. угроза доступности.

По природе возник­новения:

1) естественные; 2) искусственные.

Естественные угрозы - это угрозы, вызванные воздействиями на АИТУ и ее элементы объективных физических процессов или сти­хийных природных явлений. Искусственные угрозы — это угрозы АИТУ, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить: а) непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками и проектировании АИТУ и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.; б) преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумыш­ленников). Источники угроз по отношению к информационной технологии могут быть внешними или внутренними (компоненты са­мой АИТУ — ее аппаратура, программы, персонал).

Основные непреднамеренные искусственные угрозы АИТУ (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, (информационных ресурсов системы (неумышленная порча обору­дования, удаление, искажение файлов с важной информацией или программ, в том-числе системных и т. п.);

2) неправомерное включение оборудования или изменение режи­мов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпе­тентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей инфор­мации, удаление данных и т. п.);

5) нелегальное внедрение и использование неучтенных программ игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязан­ностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внеш­них носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфи­денциальной информации или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карто­чек, пропусков и т. п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, пред­ставляющими угрозу для работоспособности системы и безопасно­сти информации;

10) игнорирование организационных ограничений (установлен­ных правил) при ранге в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);

12) некомпетентное использование, настройка или неправомер­ное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устрой­ства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы характеризу­ются возможными путями умышленной дезорганизации работы, вы­вода системы из строя, проникновения в систему и несанкциониро­ванного доступа к информации:

а) физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонен­тов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т. п.);

б) отключение или вывод из строя подсистем обеспечения функ­ционирования вычислительных систем (электропитания, охлажден им и вентиляции, линий связи и т. п.);

в) действия по дезорганизации функционирования системы (из­менение режимов работы устройств или программ, забастовка, сабо­таж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.);

г) внедрение агентов в число персонала системы (в том числе, воз­можно, и в административную группу, отвечающую за безопасность);

д) вербовка (путем подкупа, шантажа и т. п.) персонала или от­дельных пользователей, имеющих определенные полномочия;

е) применение подслушивающих устройств, дистанционная фо­то- и видеосъемка и т. п.;

ж) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излу­чений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

з) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и

авторизации пользователя и последующих попыток их имитации для проникновения в систему;

и) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);

к) несанкционированное копирование носителей информации;

л) хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

м) чтение остатков информации из оперативной памяти и с нынешних запоминающих устройств;

н) чтение информации из областей оперативной памяти, исполь­зуемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя не­достатки мультизадачных операционных систем и систем програм­мирования;

о) незаконное получение паролей и других реквизитов разграниче­ния доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

п) несанкционированное использование терминалов пользовате­лей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.;

р) вскрытие шифров криптозащиты информации;

с) внедрение аппаратных спецвложений, программ «закладок» и «вирусов» («троянских копей» и «жучков»), т. е. таких участков про­грамм, которые не нужны для осуществления заявленных функций, что позволяют преодолеть систему защиты, скрытной незаконно осу­ществлять доступ к системным ресурсам с целью регистрации и пе­редачи критической информации или дезорганизации функциони­рования системы;

т) незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имен и с последующим вводом ложных сообщений или модифи­кацией передаваемых сообщений;

у) незаконное подключение к линиям связи с целью прямой под­мены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной Цели злоумышленник использует не один способ, а их некоторую со­вокупность из перечисленных выше.





Дата публикования: 2014-11-02; Прочитано: 698 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...