Автор: Пользователь скрыл имя, 20 Октября 2011 в 23:37, реферат
Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником.
несанкционированное
использование терминалов пользователей,
имеющих уникальные физические характеристики,
такие как номер рабочей
8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС:
вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
угроза
несанкционированного доступа к
ресурсам АС путем использования
недокументированных
9. По
текущему месту расположения
информации, хранимой и обрабатываемой
в АС.
9.1. Угрозы доступа к информации на внешних
запоминающих устройства (например, угроза
несанкционированного копирования секретной
информации с жесткого диска).
9.2. Угрозы доступа к информации в оперативной
памяти:
чтение остаточной информации из оперативной памяти;
чтение
информации из областей оперативной
памяти, используемых операционной системой
(в том числе подсистемой
угроза доступа к системной области оперативной памяти со сторон прикладных программ.
9.3. Угрозы доступа к информации, циркулирующей в линиях связи:
незаконное подключение к линиям связи с целью работы во время пауз в действиях законного пользователя от его имени с вводом ложных сообщений или модификацией передаваемых сообщений;
незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.
9.4. Угрозы доступа
к информации, отображаемой на
терминале или печатаемой на
принтере (например, угроза записи
отображаемой информации на
В качестве основного критерия будем использовать
первый (по аспекту ИБ), привлекая при необходимости
остальные.
Угроза нарушения
целостности включает в себя любое
умышленное изменение информации, хранящейся
в вычислительной системе или
передаваемой из одной системы в
другую, в том числе и
Целостность информации - существование
информации в неискаженном виде (неизменном
по отношению к некоторому фиксированному
ее состоянию). Обычно субъектов интересует
обеспечение более широкого свойства
– достоверности информации, которое
складывается из адекватности (полноты
и точности) отображения состояния предметной
области и непосредственно целостности
информации, т.е. ее неискаженности.
На втором месте по размерам ущерба стоят
кражи и подлоги. По данным газеты USA Today,
еще в 1992 году в результате подобных противоправных
действий с использованием персональных
компьютеров американским организациям
был нанесен общий ущерб в размере 882 миллионов
долларов. В наши дни ущерб от такого рода
действий вырос многократно.
В большинстве случаев виновниками оказывались
штатные сотрудники организаций, знакомые
с режимом работы и мерами защиты, что
подтверждает опасность внутренних угроз,
хотя им уделяют меньшее внимание, чем
внешним.
Существует различие между статической
и динамической целостностью. С целью
нарушения статической целостности злоумышленник
может: ввести неверные данные; изменить
данные.
Иногда изменяются содержательные данные,
иногда – служебная информация. Показательный
случай нарушения целостности имел место
в 1996 году. Служащая Oracle (личный секретарь
вице-президента) предъявила судебный
иск, обвиняя президента корпорации в
незаконном увольнении после того, как
она отвергла его ухаживания. В доказательство
своей правоты женщина привела электронное
письмо, якобы отправленное ее начальником
президенту. Содержание письма для нас
сейчас не важно; важно время отправки.
Дело в том, что вице-президент предъявил,
в свою очередь, файл с регистрационной
информацией компании сотовой связи, из
которого явствовало, что в указанное
время он разговаривал по мобильному телефону,
находясь вдалеке от своего рабочего места.
Таким образом, в суде состоялось противостояние
"файл против файла". Очевидно, один
из них был фальсифицирован или изменен,
то есть была нарушена его целостность.
Суд решил, что подделали электронное
письмо (секретарша знала пароль вице-президента,
поскольку ей было поручено его менять),
и иск был отвергнут...
Угрозой целостности является не только
фальсификация или изменение данных, но
и отказ от совершенных действий. Если
нет средств обеспечить "неотказуемость",
компьютерные данные не могут рассматриваться
в качестве доказательства.
Потенциально уязвимы с точки зрения нарушения
целостности не только данные, но и программы.
Внедрение рассмотренного выше вредоносного
ПО – пример подобного нарушения.
Угрозами динамической целостности являются
нарушение атомарности транзакций, переупорядочение,
кража, дублирование данных или внесение
дополнительных сообщений (сетевых пакетов
и т.п.). Соответствующие действия в сетевой
среде называются активным прослушиванием.
Информация о работе Анализ угроз информационной безопасности