Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Угрозы, реализуемые с помощью программных средств





Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанных с получением НСД к информации, хранимой и обрабатываемой в системе. В основном они реализуются путём локальных или удаленных атак на информационные ресурсы системы. Если атака будет проведена успешно, то злоумышенники могут получить НСД к БД и файловым системам сети, а так-же данным хранящимся на рабочих станциях персонала, конфигурации сетевого оборудования.

Виды угроз:

- Внедрение вирусов и других вредоносных программ;

- Нарушение целостности исполняемых файлов;

- Ошибки кода и конфигурации ПО, исполняемого сетевым оборудованием;

- Модификация ПО;

- Наличие в ПО нерегламентированных возможностей, оставленных для модификации, либо умышленно внедренных;

- Наблюдение за работой системы с помощью анализа сетевого трафика и утилит ОС, позволяющих получать информацию о системе и сетевых соединениях;

- Выполнение одним пользователем действий от имени другого пользователя;

- Перехват и хищение секретных кодов и паролей;

- Ошибка ввода управляющей информации с рабочих станций операторов в БД;

- Загрузка и установка на систему нелицензионного ПО;

- Блокирование работы пользователей в системе программными средствами.

Отдельно стоит рассмотреть угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризируется получением сетевого доступа к серверам БД, маршрутизаторам и активному сетевому оборудованию.

Угрозы характерные для этого класса:

- Перехват информации на линиях связи путём использования анализаторов сетевого трафика;

- замена, вставки или удаление данных пользователей в информационном потоке;

- перехват информации передаваемой по каналам связи, с целью её использования для обхода служб аутентификации;

- статический анализ сетевого трафика (частота передачи информации, типы данных, направление).

Источники угроз:

В качестве источников угроз для технических средств системы выступают внешние и внутренние нарушители.

При работе с конфиденциальными данными и эксплуатацией технических средств ИС возможны следующие каналы утечки или нарушения целостности информации:

- Побочные ЭМ излучения информативного сигнала от технических средств передачи информации;

- Акустическое излучение информативного речевого сигнала;

- Несанкционированный доступ к информации, обрабатываемой в АС;

- Хищение технических средств и хранящейся на них информации;

 

- Просмотр информации с экранов дисплеев, и других средств её отображения с помощью оптических средств;

- Воздействие на технические или программные средства в целях нарушения целостности информации, работоспособности технических средств.

Наибольшую опасность представляют технические средства разведки:

- Акустическая разведка

- Разведка побочных электромагнитных излучений и наводок электронных средств обработки информации

Кроме перехвата информации техническими средствами разведки возможно непреднамеренное попадание информации к лицам, не допущенным к ней, но находящимся на территории контролируемой зоны. Утечка информации возможна по следующим каналам:

- Радиоканалы

- ИК – канал

- Ультразвуковой канал

- Проводные линии

В качестве проводных линий при передаче информации могут быть использованы:

- сети переменного тока

- линии телефонной связи

- радиотрансляционные и технологические (пожарной, охранной сигнализации) линии.

- специально проложенные проводные линии

 

При применении лазерной аппаратуры дистанционного прослушивания, возможен съем акустической информации из выделенных помещений, в которых установленный элементы системы.

 

Date: 2016-01-20; view: 746; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию