Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Основные преднамеренные искусственные угрозы. Основные возможные нуги умышленной дезорганизации работы, вывода системы из






 

Основные возможные нуги умышленной дезорганизации работы, вывода системы из

строя, проникновения в систему и несанкционированного доступа к информации:

1) физическое разрушение системы (путем взрыва, поджога и т.н.) или вывод из

строя всех или отдельных наиболее важных компонентов компьютерной системы

(устройств, носителей важной системной информации, лиц из числа персонала и т.н.);

2) отключение или вывод из строя подсистем обеспечения функционирования

вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

3) действия по дезорганизации функционирования системы (изменение режимов

работы устройств или программ, забастовка, саботаж персонала, постановка мощных

активных радиопомех на частотах работы устройств системы и т.п.);

4) внедрение агентов в число персонала системы (в том числе, возможно, и в

административную группу, отвечающую за безопасность);


 

5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных

пользователей, имеющих определенные полномочия;

6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и

т.н.;

7) перехват побочных электромагнитных, акустических и других излучений

устройств и линий связи, а также наводок активных излучений на вспомогательные

технические средства, непосредственно не участвующие в обработке информации

(телефонные линии, сети питания, отопления и т.п.);

8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения

протоколов обмена, правил вхождения в связь и авторизации пользователя и

последующих попыток их имитации для проникновения в систему;

9) хищение носителей информации (магнитных дисков, лент, микросхем памяти,

запоминающих устройств и целых ПЭВМ);

10) несанкционированное копирование носителей информации;

11) хищение производственных отходов (распечаток, записей, списанных носителей

информации и тд);

12) чтение остаточной информации из оперативной памяти и с внешних

запоминающих устройств;

13) чтение информации из областей оперативной памяти, используемых

операционной системой (в том числе подсистемой защиты) или другими пользователями,

в асинхронном режиме используя недостатки мультизадачных операционных систем и

систем программирования;

14) незаконное получение паролей и других реквизитов разграничения доступа

(агентурным путем, используя халатность пользователей, путем подбора, путем имитации

интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного

пользователя (" маскарад");

15) несанкционированное использование терминалов пользователей, имеющих

уникальные физические характеристики, такие как номер рабочей станции в сети,

физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

16) вскрытие шифров криптозащиты информации;

17) внедрение аппаратных спецвложений, программных " закладок" и " вирусов"

(" троянских коней" и " жучков"), то есть таких участков программ, которые не нужны для

осуществления заявленных функций, но позволяющих преодолевать систему защиты,

скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и

передачи критической информации или дезорганизации функционирования системы;


 

18) незаконное подключение к линиям связи с целью работы " между строк", с

использованием пауз в действиях законного пользователя от его имени с последующим

вводом ложных сообщений или модификацией передаваемых сообщений;

19) незаконное подключение к линиям связи с целью прямой подмены законного

пользователя путем его физического отключения после входа в систему и успешной

аутентификации с последующим вводом дезинформации и навязыванием ложных

сообщений.

Чаще всего для достижения поставленной цели злоумышленник использует не один,

а некоторую совокупность из перечисленных выше путей.

 

Пути реализации угроз ИБ






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.