ВУЗ:
Составители:
− проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые
представляют опасность для работоспособности системы и безопасности информации;
−
некорректное использование ресурсов АС.
5. По степени зависимости от активности АС.
1)
Угрозы
,
которые могут проявляться независимо от активности АС
:
−
вскрытие шифров криптозащиты информации;
−
хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компью-
терных систем).
2) Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы
выполнения и распространения программных вирусов).
6. По степени воздействия на АС.
1) Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (угроза копирования
секретных данных).
2) Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:
−
внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. та-
ких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты,
скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации
или дезорганизации функционирования системы;
−
действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, за-
бастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
−
угроза умышленной модификации информации.
7. По этапам доступа пользователей или программ к ресурсам АС.
1) Угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного
доступа в АС).
2) Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкциониро-
ванного или некорректного использования ресурсов АС).
8. По способу доступа к ресурсам АС.
1) Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС:
−
незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халат-
ность пользователей, подбором, имитацией интерфейса системы и т.д.) с последующей маскировкой под зарегистрированно-
го пользователя ("маскарад");
−
несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики,
такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
2) Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС:
−
вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носи-
телей и т.п.);
−
угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей
ОС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.
1) Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного
копирования секретной информации с жесткого диска).
2) Угрозы доступа к информации в оперативной памяти:
−
чтение остаточной информации из оперативной памяти;
−
чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсисте-
мой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем про-
граммирования;
− угроза доступа к системной области оперативной памяти со сторон прикладных программ.
3) Угрозы доступа к информации, циркулирующей в линиях связи:
−
незаконное подключение к линиям связи с целью работы во время пауз в действиях законного пользователя от его
имени с вводом ложных сообщений или модификацией передаваемых сообщений;
−
незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического
отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием
ложных сообщений;
−
перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.
4) Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза запи-
си отображаемой информации на скрытую видеокамеру). Вне зависимости от конкретных видов угроз или их проблемно-
ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие
свойства информации систем ее обработки.
В качестве основного критерия будем использовать аспект ИБ, привлекая при необходимости остальные.
Угроза доступности (отказа служб) возникает всякий раз, когда в результате преднамеренных действий, предприни-
маемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы.
Реально блокирование может быть постоянным – запрашиваемый ресурс никогда не будет получен, или оно может вызывать
Страницы
- « первая
- ‹ предыдущая
- …
- 67
- 68
- 69
- 70
- 71
- …
- следующая ›
- последняя »
