Анализ угроз информационной безопасности

Автор: Пользователь скрыл имя, 20 Октября 2011 в 23:37, реферат

Описание работы

Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником.

Работа содержит 1 файл

Анализ угроз информационной безопасности999999.docx

— 28.31 Кб (Скачать)

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции  в сети, физический адрес, адрес в  системе связи, аппаратный блок кодирования  и т.п.

8.2. Угрозы, направленные на использование  скрытого нестандартного пути  доступа к ресурсам АС:

вход  в систему в обход средств  защиты (загрузка посторонней операционной системы со сменных магнитных  носителей и т.п.);

угроза  несанкционированного доступа к  ресурсам АС путем использования  недокументированных возможностей ОС.

9. По  текущему месту расположения  информации, хранимой и обрабатываемой  в АС. 
9.1. Угрозы доступа к информации на внешних запоминающих устройства (например, угроза несанкционированного копирования секретной информации с жесткого диска). 
9.2. Угрозы доступа к информации в оперативной памяти:

чтение  остаточной информации из оперативной  памяти;

чтение  информации из областей оперативной  памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в  асинхронном режиме, используя недостатки мультизадачных АС и систем программирования;

угроза  доступа к системной области  оперативной памяти со сторон прикладных программ.

9.3. Угрозы  доступа к информации, циркулирующей  в линиях связи:

незаконное  подключение к линиям связи с  целью работы во время пауз в действиях  законного пользователя от его имени  с вводом ложных сообщений или  модификацией передаваемых сообщений;

незаконное  подключение к линиям связи с  целью прямой подмены законного  пользователя путем его физического  отключения после входа в систему  и успешной аутентификации с последующим  вводом дезинформации и навязыванием ложных сообщений;

перехват всего  потока данных с целью дальнейшего  анализа не в реальном масштабе времени.

9.4. Угрозы доступа  к информации, отображаемой на  терминале или печатаемой на  принтере (например, угроза записи  отображаемой информации на скрытую  видеокамеру). Вне зависимости от  конкретных видов угроз или  их проблемно-ориентированной классификации  АС удовлетворяет потребности  эксплуатирующих ее лиц, если  обеспечиваются следующие свойства  информации систем ее обработки. 
В качестве основного критерия будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.

Угроза нарушения  целостности включает в себя любое  умышленное изменение информации, хранящейся в вычислительной системе или  передаваемой из одной системы в  другую, в том числе и несанкционированное  изменение информации при случайных  ошибках программного или аппаратного  обеспечения. Санкционированными изменениями  являются те, которые сделаны уполномоченными  лицами с обоснованной целью (например, периодическая запланированная  коррекция некоторой базы данных). 
Целостность информации - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Обычно субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности. 
На втором месте по размерам ущерба стоят кражи и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. В наши дни ущерб от такого рода действий вырос многократно. 
В большинстве случаев виновниками оказывались штатные сотрудники организаций, знакомые с режимом работы и мерами защиты, что подтверждает опасность внутренних угроз, хотя им уделяют меньшее внимание, чем внешним. 
Существует различие между статической и динамической целостностью. С целью нарушения статической целостности злоумышленник может: ввести неверные данные; изменить данные. 
Иногда изменяются содержательные данные, иногда – служебная информация. Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) предъявила судебный иск, обвиняя президента корпорации в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо, якобы отправленное ее начальником президенту. Содержание письма для нас сейчас не важно; важно время отправки. Дело в том, что вице-президент предъявил, в свою очередь, файл с регистрационной информацией компании сотовой связи, из которого явствовало, что в указанное время он разговаривал по мобильному телефону, находясь вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние "файл против файла". Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность. Суд решил, что подделали электронное письмо (секретарша знала пароль вице-президента, поскольку ей было поручено его менять), и иск был отвергнут... 
Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства. 
Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО – пример подобного нарушения. 
Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Информация о работе Анализ угроз информационной безопасности