Классификация угроз информационной безопасности КС
Под угрозой безопасности понимается потенциально возможное воздействие на КС, прямо или косвенно наносящее урон владельцам или пользователям сети. Реализация угрозы называется атакой.
o По принципу реализации:
§ нарушение целостности информации, что может привести к утрате или обесцениванию информации;
§ нарушение конфиденциальности информации (использование ценной информации другими лицами наносит значительный ущерб интересам ее владельцев);
§ частичное или полное нарушение работоспособности (доступности) КС.
o По принципу воздействия на сеть:
§ с использованием доступа субъекта КС к объекту. Доступ – это взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому;
§ с использованием скрытых каналов, т.е. путей передачи информации, позволяющих взаимодействующим процессам (субъектам) обмениваться информацией таким способом, который нарушает системную политику безопасности.
o По характеру воздействияна сеть:
§ Активное воздействие, связанное с выполнением нарушителем каких-либо действий: доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Оно ведет к изменению состояния сети.
В свою очередь активное преднамеренное воздействие может быть:
‒ кратковременным или долговременным;
‒ неразрушающим;
‒ разрушающим;
‒ разовым или многократным;
‒ зарегистрированным администратором сети;
‒ не зарегистрированным администратором сети.
§ Пассивное воздействие, осуществляемое путем наблюдения каких-либо побочных эффектов и их анализа. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в КС, так как при нем никаких действий с субъектами и объектами не производится. Оно не ведет к изменению состояния системы.
o По способу активного воздействия на объект атаки:
§ Непосредственное воздействие. С помощью средств контроля доступа такое действие обычно легко предотвращается;
§ Воздействие на систему разрешений. Несанкционированные действия осуществляются относительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом;
§ Опосредованное воздействие, например, когда злоумышленник каким-то образом присваивает себе полномочия авторизованного пользователя, выдавая себя за него, или путем использования вируса, когда вирус выполняет необходимые действия и сообщает о результате тому, кто его внедрил. Этот способ особенно опасен. Требуется постоянный контроль как со стороны администраторов и операторов за работой сети в целом, так и со стороны пользователей за своими наборами данных.
o По используемым средствам атаки:
§ С использованием стандартного программного обеспечения. В этом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ хорошо изучены;
§ С использованием специально разработанных программ, что связано с большими трудностями, но может быть более опасным для сети.
o По состоянию объекта атаки:
§ Воздействие на объект атаки, когда в момент атаки он находится в состоянии хранения информации. В этом случае воздействие на объект обычно осуществляется с использованием несанкционированного доступа;
§ Воздействие на объект, когда осуществляется передача информации по линии связи между узлами сети или внутри узла. При таком состоянии объекта воздействие на него предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с использованием скрытых каналов;
§ Воздействие на объект, когда он находится в состоянии обработки информации. Здесь объектом атаки является процесс пользователя.
Кроме перечисленных угроз информационной безопасности следует добавить следующие угрозы:
· несанкционированный обмен информацией между пользователями;
· отказ от информации;
· отказ в обслуживании.
Виды воздействия на информацию:
o уничтожение;
o искажение;
o разрушение;
o подмена;
o копирование;
o добавление новых компонентов;
o заражение вирусом.
Возможными основными объектами воздействия могут быть:
· сетевые операционные системы (СОС) и ОС компьютеров конечных пользователей;
· служебные, регистрационные таблицы и файлы обслуживания сети, программы и таблицы шифровки информации;
· специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей;
· прикладные программы на компьютерах сети и их настроечные таблицы;
· информационные файлы компьютеров сети, базы данных, базы знаний, текстовые документы, электронная почта и т.д.;
· параметры функционирования сети – ее производительность, пропускная способность, временные показатели обслуживания пользователей.
Основными источниками преднамеренного проникновения в сеть являются:
o хакеры (взломщики сетей);
o уволенные или обиженные сотрудники сети;
o профессионалы-специалисты по сетям;
o конкуренты.
Дата добавления: 2015-08-14; просмотров: 1728;