Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Классификация угроз безопасности данныхСодержание книги Поиск на нашем сайте По возможным последствиям выделяют: - угрозы нарушения конфиденциальности обрабатываемой информации - информация становится известной лицу, которое не должно иметь к ней доступ; - угрозы нарушения целостности обрабатываемой информации – целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды эксплуатации системы; - угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.
По источнику возникновения выделяют следующие угрозы безопасности:
Нарушение безопасности данных возможно как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных. Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя: - случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п. – отключение питания, помехи в линии связи); - целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ИBC, использование прямых каналов утечки данных); - внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.). Под каналом утечки понимается потенциальная возможность НСД, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными. Уязвимые места ИВС, которые потенциально предоставляют нарушителю возможность НСД, приведены на рис.
Все каналы утечки данных можно разделить на косвенные и прямые. Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.). Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных. При использовании прямых каналов утечки нарушитель может осуществить следующие действия: - получить несанкционированный доступ к секретной информации; - выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД; - модифицировать программное обеспечение; - преднамеренно включить в программы специальные блоки для нарушения безопасности данных; - отказаться от факта формирования и выдачи данных; - утверждать о передаче данных какому-либо пользователю, хотя на самом деле данные не передавались; - отказаться от факта получения данных, которые на самом деле были получены; - незаконно расширить свои полномочия по доступу к информации и ее обработке; - незаконно изменить полномочия других пользователей; - скрыть факт наличия некоторых данных в других данных. - подключиться к линии связи между другими пользователями в качестве активного ретранслятора; - изучить права доступа пользователей (даже если сами данные остаются закрытыми); - преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему; - помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений. При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными: 1) раскрытие содержания передаваемых сообщений; 2) анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей; 3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ; 4) неправомерный отказ в предоставлении услуг; 5) несанкционированное установление соединения.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 444; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.006 с.) |