Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Угрозы, реализуемые с помощью программных средствНаиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанных с получением НСД к информации, хранимой и обрабатываемой в системе. В основном они реализуются путём локальных или удаленных атак на информационные ресурсы системы. Если атака будет проведена успешно, то злоумышенники могут получить НСД к БД и файловым системам сети, а так-же данным хранящимся на рабочих станциях персонала, конфигурации сетевого оборудования. Виды угроз: - Внедрение вирусов и других вредоносных программ; - Нарушение целостности исполняемых файлов; - Ошибки кода и конфигурации ПО, исполняемого сетевым оборудованием; - Модификация ПО; - Наличие в ПО нерегламентированных возможностей, оставленных для модификации, либо умышленно внедренных; - Наблюдение за работой системы с помощью анализа сетевого трафика и утилит ОС, позволяющих получать информацию о системе и сетевых соединениях; - Выполнение одним пользователем действий от имени другого пользователя; - Перехват и хищение секретных кодов и паролей; - Ошибка ввода управляющей информации с рабочих станций операторов в БД; - Загрузка и установка на систему нелицензионного ПО; - Блокирование работы пользователей в системе программными средствами. Отдельно стоит рассмотреть угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризируется получением сетевого доступа к серверам БД, маршрутизаторам и активному сетевому оборудованию. Угрозы характерные для этого класса: - Перехват информации на линиях связи путём использования анализаторов сетевого трафика; - замена, вставки или удаление данных пользователей в информационном потоке; - перехват информации передаваемой по каналам связи, с целью её использования для обхода служб аутентификации; - статический анализ сетевого трафика (частота передачи информации, типы данных, направление). Источники угроз: В качестве источников угроз для технических средств системы выступают внешние и внутренние нарушители. При работе с конфиденциальными данными и эксплуатацией технических средств ИС возможны следующие каналы утечки или нарушения целостности информации: - Побочные ЭМ излучения информативного сигнала от технических средств передачи информации; - Акустическое излучение информативного речевого сигнала; - Несанкционированный доступ к информации, обрабатываемой в АС; - Хищение технических средств и хранящейся на них информации;
- Просмотр информации с экранов дисплеев, и других средств её отображения с помощью оптических средств; - Воздействие на технические или программные средства в целях нарушения целостности информации, работоспособности технических средств. Наибольшую опасность представляют технические средства разведки: - Акустическая разведка - Разведка побочных электромагнитных излучений и наводок электронных средств обработки информации Кроме перехвата информации техническими средствами разведки возможно непреднамеренное попадание информации к лицам, не допущенным к ней, но находящимся на территории контролируемой зоны. Утечка информации возможна по следующим каналам: - Радиоканалы - ИК – канал - Ультразвуковой канал - Проводные линии В качестве проводных линий при передаче информации могут быть использованы: - сети переменного тока - линии телефонной связи - радиотрансляционные и технологические (пожарной, охранной сигнализации) линии. - специально проложенные проводные линии
При применении лазерной аппаратуры дистанционного прослушивания, возможен съем акустической информации из выделенных помещений, в которых установленный элементы системы.
|