Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Обеспечение деятельности субъектов информационных отношений. Классификация угроз в сфере информационных технологий. Потенциальные угрозы. Виды угроз.



Под угрозой (вообще) обычно понимают потенциально возможное со- бытие, действие (воздействие), процесс или явление, которое может при- вести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем на- зывать потенциально возможное событие, процесс или явление, которое по- средством воздействия на информацию или другие компоненты АС может прямо или косвенно привести к нанесению ущерба интересам данных субъ- ектов. В силу особенностей современных АС, перечисленных выше, существу- ет значительное число различных видов угроз безопасности субъектов ин- формационных отношений. Нарушением безопасности (или просто нарушением) будем называть реализацию угрозы безопасности. В настоящей работе предпринята попытка возможно более полного ох- вата угроз безопасности субъектов информационных отношений. Однако следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум зло- умышленника способен придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС. Основные виды угроз безопасности субъектов информационных отно- шений Основными видами угроз безопасности АС и информации (угроз инте- ресам субъектов информационных отношений) являются: • стихийные бедствия и аварии (наводнение, ураган, землетрясение, по- жар и т.п.); • сбои и отказы оборудования (технических средств) АС; • последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.); • ошибки эксплуатации (пользователей, операторов и другого персона- ла); • преднамеренные действия нарушителей и злоумышленников (обижен- ных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.). Классификация угроз безопасности 20 Все множество потенциальных угроз по природе их возникновения раз- деляется на два класса: естественные (объективные) и искусственные (субъ- ективные) (рис.2.1). Рис. 2.1. Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы - это угрозы АС, вызванные деятельностью че- ловека. Среди них, исходя из мотивации действий, можно выделить: • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в про- граммном обеспечении, ошибками в действиях персонала и т.п.; • преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к АС могут быть внешними или внут- ренними (компоненты самой АС - ее аппаратура, программы, персонал). Основные непреднамеренные искусственные угрозы Основные непреднамеренные искусственные угрозы АС (действия, со- вершаемые людьми случайно, по незнанию, невнимательности или халатно- сти, из любопытства, но без злого умысла): 1) неумышленные действия, приводящие к частичному или полному от- казу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); Угрозы безопасности Естественные Искусственные Преднамеренные Непреднамеренные 21 2) неправомерное отключение оборудования или изменение режимов работы устройств и программ; 3) неумышленная порча носителей информации; 4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); 5) нелегальное внедрение и использование неучтенных программ (игро- вых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват опе- ративной памяти и памяти на внешних носителях); 6) заражение компьютера вирусами; 7) неосторожные действия, приводящие к разглашению конфиденци- альной информации, или делающие ее общедоступной; 8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); 9) проектирование архитектуры системы, технологии обработки дан- ных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации; 10) игнорирование организационных ограничений (установленных пра- вил) при работе в системе; 11) вход в систему в обход средств защиты (загрузка посторонней опе- рационной системы со сменных магнитных носителей и т.п.); 12) некомпетентное использование, настройка или неправомерное от- ключение средств защиты персоналом службы безопасности; 13) пересылка данных по ошибочному адресу абонента (устройства); 14) ввод ошибочных данных; 15) неумышленное повреждение каналов связи. Основные преднамеренные искусственные угрозы Основные возможные пути умышленной дезорганизации работы, выво- да системы из строя, проникновения в систему и несанкционированного дос- тупа к информации: 1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компью- терной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.); 22 2) отключение или вывод из строя подсистем обеспечения функциони- рования вычислительных систем (электропитания, охлаждения и вентиля- ции, линий связи и т.п.); 3) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.); 4) внедрение агентов в число персонала системы (в том числе, возмож- но, и в административную группу, отвечающую за безопасность); 5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия; 6) применение подслушивающих устройств, дистанционная фото- и ви- деосъемка и т.п.; 7) перехват побочных электромагнитных, акустических и других излу- чений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.); 8) перехват данных, передаваемых по каналам связи, и их анализ с це- лью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; 9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ); 10) несанкционированное копирование носителей информации; 11) хищение производственных отходов (распечаток, записей, списан- ных носителей информации и т.п.); 12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадач- ных операционных систем и систем программирования; 14) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маски- ровкой под зарегистрированного пользователя (" маскарад" ); 15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.; 16) вскрытие шифров криптозащиты информации; 23 17) внедрение аппаратных спецвложений, программных " закладок" и " вирусов" (" троянских коней" и " жучков" ), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяю- щих преодолевать систему защиты, скрытно и незаконно осуществлять дос- туп к системным ресурсам с целью регистрации и передачи критической ин- формации или дезорганизации функционирования системы; 18) незаконное подключение к линиям связи с целью работы " между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией пере- даваемых сообщений; 19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформа- ции и навязыванием ложных сообщений.


Поделиться:



Популярное:

  1. A. обеспечение выполнения расписания движения, корректировка движения в случае необходимости, оказание техпомощи ПС на линии, принятие мер в случае ДТП и др.
  2. A. обеспечение сохранности груза и доставки их на место.
  3. CASE-средства. Общая характеристика и классификация
  4. I. 3. КЛАССИФИКАЦИЯ И ТЕРМИНОЛОГИЯ I. 3.1. Классификация
  5. I. Виды договоров в гражданском праве.
  6. II этап. Обоснование системы показателей для комплексной оценки, их классификация.
  7. II. Виды мышления, стадии его развития.
  8. II. Обучение сторонам речи и видам речевой деятельности на английском языке
  9. II. Финансирование из бюджетов субъектов Федерации и муниципальных бюджетов
  10. III. РЕСУРСНОЕ ОБЕСПЕЧЕНИЕ ОРГАНИЗАЦИЙ ТОРГОВЛИ
  11. IV. Виды и размер гражданско-правовой ответственности
  12. PEST-анализ макросреды предприятия. Матрица профиля среды, взвешенная оценка, определение весовых коэффициентов. Матрицы возможностей и матрицы угроз.


Последнее изменение этой страницы: 2016-05-03; Просмотров: 791; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.011 с.)
Главная | Случайная страница | Обратная связь