Классификация угроз информационной безопасности КС

Под угрозой безопасности понимается потенциально возможное воздействие на КС, прямо или косвенно наносящее урон владельцам или пользователям сети. Реализация угрозы называется атакой.

o По принципу реализации:

§ нарушение целостности информации, что может привести к утрате или обесцениванию информации;

§ нарушение конфиденциальности информации (использование ценной информации другими лицами наносит значительный ущерб интересам ее владельцев);

§ частичное или полное нарушение работоспособности (доступности) КС.

 

o По принципу воздействия на сеть:

§ с использованием доступа субъекта КС к объекту. Доступ – это взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому;

§ с использованием скрытых каналов, т.е. путей передачи информации, позволяющих взаимодействующим процессам (субъектам) обмениваться информацией таким способом, который нарушает системную политику безопасности.

 

o По характеру воздействияна сеть:

§ Активное воздействие, связанное с выполнением нарушителем каких-либо действий: доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Оно ведет к изменению состояния сети.

В свою очередь активное преднамеренное воздействие может быть:

‒ кратковременным или долговременным;

‒ неразрушающим;

‒ разрушающим;

‒ разовым или многократным;

‒ зарегистрированным администратором сети;

‒ не зарегистрированным администратором сети.

§ Пассивное воздействие, осуществляемое путем наблюдения каких-либо побочных эффектов и их анализа. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в КС, так как при нем никаких действий с субъектами и объектами не производится. Оно не ведет к изменению состояния системы.

 

o По способу активного воздействия на объект атаки:

§ Непосредственное воздействие. С помощью средств контроля доступа такое действие обычно легко предотвращается;

§ Воздействие на систему разрешений. Несанкционированные действия осуществляются относительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом;

§ Опосредованное воздействие, например, когда злоумышленник каким-то образом присваивает себе полномочия авторизованного пользователя, выдавая себя за него, или путем использования вируса, когда вирус выполняет необходимые действия и сообщает о результате тому, кто его внедрил. Этот способ особенно опасен. Требуется постоянный контроль как со стороны администраторов и операторов за работой сети в целом, так и со стороны пользователей за своими наборами данных.

 

o По используемым средствам атаки:

§ С использованием стандартного программного обеспечения. В этом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ хорошо изучены;

§ С использованием специально разработанных программ, что связано с большими трудностями, но может быть более опасным для сети.

 

o По состоянию объекта атаки:

§ Воздействие на объект атаки, когда в момент атаки он находится в состоянии хранения информации. В этом случае воздействие на объект обычно осуществляется с использованием несанкционированного доступа;

§ Воздействие на объект, когда осуществляется передача информации по линии связи между узлами сети или внутри узла. При таком состоянии объекта воздействие на него предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с использованием скрытых каналов;

§ Воздействие на объект, когда он находится в состоянии обработки информации. Здесь объектом атаки является процесс пользователя.

 

Кроме перечисленных угроз информационной безопасности следует добавить следующие угрозы:

· несанкционированный обмен информацией между пользователями;

· отказ от информации;

· отказ в обслуживании.

Виды воздействия на информацию:

o уничтожение;

o искажение;

o разрушение;

o подмена;

o копирование;

o добавление новых компонентов;

o заражение вирусом.

 

Возможными основными объектами воздействия могут быть:

· сетевые операционные системы (СОС) и ОС компьютеров конечных пользователей;

· служебные, регистрационные таблицы и файлы обслуживания сети, программы и таблицы шифровки информации;

· специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей;

· прикладные программы на компьютерах сети и их настроечные таблицы;

· информационные файлы компьютеров сети, базы данных, базы знаний, текстовые документы, электронная почта и т.д.;

· параметры функционирования сети – ее производительность, пропускная способность, временные показатели обслуживания пользователей.

 

Основными источниками преднамеренного проникновения в сеть являются:

o хакеры (взломщики сетей);

o уволенные или обиженные сотрудники сети;

o профессионалы-специалисты по сетям;

o конкуренты.








Дата добавления: 2015-08-14; просмотров: 1719;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.008 сек.