Лекция по теме «Основные понятия и определения ас»



бет2/2
Дата27.01.2023
өлшемі18,51 Kb.
#166601
түріЛекция
1   2
Байланысты:
ас

По положению источника угроз:
4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС:



  • перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления);

  • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

  • дистанционная фото и видеосъемка;

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС:



  • хищение производственных отходов (распечаток, записей, списанных носителей информации);

  • отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи);

  • применение подслушивающих устройств;

4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС;

4.4. Угрозы, источник которых расположен в АС:





  • проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;

  • некорректное использование ресурсов АС;

По степени зависимости от активности АС:
5.1. Угрозы, которые могут проявляться независимо от активности АС:



  • вскрытие шифров криптозащиты информации;

  • хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем);

5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов);


По степени воздействия на АС:
6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования секретных данных);

6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:





  • внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

  • действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы);

  • угроза умышленной модификации информации;

По этапам доступа пользователей или программ к ресурсам АС:

  • угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС);

  • угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС);

По способу доступа к ресурсам АС:
8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС:



  • незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

  • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования;

8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС:



  • вход в систему в обход средств защиты (загрузка посторонней ОС со сменных магнитных носителей);

  • угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС;

По текущему месту расположения информации, хранимой и обрабатываемой в АС:
9.1. Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска);

9.2. Угрозы доступа к информации в оперативной памяти:





  • чтение остаточной информации из оперативной памяти;

  • чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования;

  • угроза доступа к системной области оперативной памяти со стороны прикладных программ;

9.3. Угрозы доступа к информации, циркулирующей в линиях связи:



  • незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

  • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;

  • перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени;

9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).


Модель угроз информационной безопасности – это описание существующих угроз ИБ, их актуальности, возможности реализации и последствий.

Достарыңызбен бөлісу:
1   2




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет