Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные угрозы программного обеспечения и их характеристика

Поиск

При формулировании определения информационной безопасности автоматизированных систем мы упоминали понятие угрозы. Остановимся на нём несколько подробнее.

Заметим, что в общем случае под угрозой принято понимать
потенциально возможное событие, действие, процесс или явление, которое
может привести к нанесению ущерба чьим-либо интересам. В свою очередь,
угроза информационной безопасности автоматизированной системы - это
возможность реализации воздействия на информацию, обрабатываемую в
автоматизированной системе, приводящего к нарушению

конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования.

Классификация угроз может быть проведена по множеству признаков. Наиболее распространённые из них.

По природе возникновения принято выделять естественные и искусственные угрозы. Естественными принято называть угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.

Примерами естественных угроз могут служить пожары, наводнения, цунами, землетрясения и т.д. Неприятная особенность таких угроз -чрезвычайная трудность или даже невозможность их прогнозирования. По степени преднамеренности выделяют случайные и преднамеренные угрозы. Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.

В качестве примеров случайных угроз можно привести
непреднамеренный ввод ошибочных данных, неумышленную порчу
оборудования. Пример преднамеренной угрозы проникновение

злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.

В зависимости от источника угрозы принято выделять:

- Угрозы, источником которых является природная среда. Примеры таких угроз - пожары, наводнения и другие стихийные бедствия.

- Угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации.

- Угрозы, источником которых являются санкционированные программно-
аппаратные средства. Пример такой угрозы некомпетентное

использование системных утилит.

- Угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение

в систему кейлоггеров, Кейлоггер (анг. Keylogger key(stroke) - нажатие на клавишу и англ. logger - регистрирующее устройство) - это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера. По положению источника угрозы выделяют:

- Угрозы, источник которых расположен вне контролируемой зоны. Примеры

таких угроз - перехват побочных электромагнитных излучений (ПЭМИН)

или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической информации с использованием направленных микрофонов.

- Угрозы, источник которых расположен в пределах контролируемой зоны. Примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.

По степени воздействия на автоматизированные системы выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем.

Реализация активных угроз, напротив, нарушает структуру автоматизированной системы. Примером пассивной угрозы может служить несанкционированное копирование файлов с данными.

По способу доступа к ресурсам автоматизированных систем выделяют:

- Угрозы, использующие стандартный доступ. Пример такой угрозы -несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.

- Угрозы, использующие нестандартный путь доступа. Пример такой угрозы

- использование не декларированных возможностей средств защиты. Критерии классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:

1. Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

2. Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием автоматизированных систем.

3. Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям. Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.

Выделяют два основных метода перечисления угроз:

1. Построение произвольных списков угроз. Возможные угрозы
выявляются экспертным путём и фиксируются случайным и
неструктурированным образом. Для данного подхода характерны неполнота и противоречивость получаемых результатов.

2. Построение деревьев угроз. Угрозы описываются в виде одного или
нескольких деревьев. Детализация угроз осуществляется сверху вниз, и в конечном итоге каждый лист дерева даёт описание конкретной угрозы. Между поддеревьями в случае необходимости могут быть организованы логические связи. Рассмотрим в качестве примера дерево угрозы блокирования доступа к сетевому приложению

75. Программное обеспечение сетей

Обслуживанием сетевых информационных услуг занимается как компьютер абонента, так и узловой компьютер-сервер. Для каждой из услуг (электронная почта, передача файлов, базы данных и др.) должно существовать определенное программное обеспечение на машине пользователя и на сервере. Организация программного обеспечения, принятая в современных сетях, носит название технология «клиент — сервер».

Любая сетевая услуга на машине абонента обслуживается программой, которая называется клиент-программой (или короче — клиентом); на узловом сервере эта услуга обеспечивается работой сервер-программы. Таким образом, слово «сервер» употребляется по отношению как к обслуживающему компьютеру, так и к его программному обеспечению.

Программы «клиент» и «сервер» устанавливают связь между собой, и каждая из них выполняет свою часть работы по обслуживанию абонента. Клиент-программа подготавливает запрос пользователя, передает его по сети, а затем принимает ответ. Сервер-программа принимает запрос, подготавливает ответную информацию и передает ее пользователю (см. рис. 1.2). При этом программы «клиент» и «сервер» используют общие протоколы — общаются между собой на одном и том же «сетевом языке». При предоставлении разных услуг могут использоваться разные протоколы.

Сервер-программа электронной почты организует рассылку по сети корреспонденции, передаваемой абонентом, а также прием в почтовый ящик поступающей информации.

Клиент-программу электронной почты обычно называют почтовой программой. Ее назначение — подготовка и отправка писем абонента, получение поступающей корреспонденции из почтового ящика абонента и выполнение ряда сервисных услуг.

Почтовая программа создает на магнитном диске машины абонента следующие разделы:

• папки для хранения почтовой корреспонденции;
• адресный справочник.

Количество и названия папок, создаваемых разными почтовыми программами, могут быть разными. Практически всегда имеется следующий набор папок:

• «Входящие» — для хранения принятой корреспонденции;
• «Исходящие» — для хранения подготовленных, но еще не отправленных писем;
• «Отправленные» — для хранения отправленных писем.

В адресный справочник пользователь заносит электронные адреса своих постоянных корреспондентов.

Все клиент-программы обеспечивают пользователю электронной почты следующие режимы работы.

Настройка. В этом режиме устанавливаются необходимые параметры для правильной работы модема и почтовой программы. Обычно настройка производится во время подключения абонента к сети.

Просмотр почты. Во время просмотра можно отсортировать полученные письма (например, по дате отправления, по имени отправителя и т. д.) и выбрать письмо для просмотра. В этом режиме помимо визуального просмотра письма можно выполнить следующие действия над письмами:

• удаление из папки;

• переписывание в файл;

• пересылка другому адресату;

• печать на принтере.

Подготовка/редактирование писем. Письмо подготавливается в специальном рабочем поле — бланке письма, который содержит адресную часть, место для краткой информации о письме, место для указания имен файлов, отправляемых с этим письмом. Для записи на бланк используется встроенный текстовый редактор. Заполнение адресной части можно осуществить выбором из списка адресов. Прилагаемые к письму файлы выбираются из каталогов диска.

Отправка электронной корреспонденции. В этом режиме подготовленное письмо отправляется по сети адресату, при этом можно использовать дополнительные услуги, например уведомление о получении.



Поделиться:


Последнее изменение этой страницы: 2016-07-16; просмотров: 1681; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.26.184 (0.008 с.)