Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Классификация угроз безопасности данных
По возможным последствиям выделяют: - угрозы нарушения конфиденциальности обрабатываемой информации - информация становится известной лицу, которое не должно иметь к ней доступ; - угрозы нарушения целостности обрабатываемой информации – целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды эксплуатации системы; - угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.
По источнику возникновения выделяют следующие угрозы безопасности:
Нарушение безопасности данных возможно как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных. Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя: - случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п. – отключение питания, помехи в линии связи); - целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ИBC, использование прямых каналов утечки данных); - внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.). Под каналом утечки понимается потенциальная возможность НСД, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными. Уязвимые места ИВС, которые потенциально предоставляют нарушителю возможность НСД, приведены на рис.
Все каналы утечки данных можно разделить на косвенные и прямые. Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).
Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных. При использовании прямых каналов утечки нарушитель может осуществить следующие действия: - получить несанкционированный доступ к секретной информации; - выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД; - модифицировать программное обеспечение; - преднамеренно включить в программы специальные блоки для нарушения безопасности данных; - отказаться от факта формирования и выдачи данных; - утверждать о передаче данных какому-либо пользователю, хотя на самом деле данные не передавались; - отказаться от факта получения данных, которые на самом деле были получены; - незаконно расширить свои полномочия по доступу к информации и ее обработке; - незаконно изменить полномочия других пользователей; - скрыть факт наличия некоторых данных в других данных. - подключиться к линии связи между другими пользователями в качестве активного ретранслятора; - изучить права доступа пользователей (даже если сами данные остаются закрытыми); - преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему; - помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений. При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными:
1) раскрытие содержания передаваемых сообщений; 2) анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей; 3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ; 4) неправомерный отказ в предоставлении услуг; 5) несанкционированное установление соединения.
|
||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 324; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.220.137.164 (0.005 с.) |