Классификация угроз информации
Классификация угроз информации может включать различные типы: фундаментальные, первичные, базовые, прерывания, перехваты, модификации, разрушения, случайные, преднамеренные. Составьте свою классификацию угроз информации.
К наиболее распространенным угрозам безопасности ИС относят следующие.
· Несанкционированный доступ - наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.
· Незаконное использование привилегий - использование злоумышленниками штатного программного обеспечения ИС, функционирующего во внештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в системе защиты ИС, либо в случае халатности, допущенной при управлении этой системой и привилегиями. Чтобы избежать таких нарушений, требуется строго соблюдать правила управления системой защиты ИС и принцип минимума привилегий.
· Атаки «салями» характерны для систем, обрабатывающих денежные счета. Принцип атак состоит в том, что при обработке счетов используются целые единицы (рубли, копейки), а при исчислении процентов нередко получаются дробные суммы, которые злоумышленники зачисляют на свои счета.
· «Скрытые каналы» – пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. «Скрытые каналы» могут быть реализованы различными путями, в том числе и при помощи программных «закладок» (например, «троянский конь»).
· «Маскарад» означает выполнение каких-либо действий одним пользователем электронной системы от имени другого пользователя. Нарушение заключается в присвоении прав и привилегий. Наиболее опасен «маскарад» в банковских электронных системах платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования, например в случае утери карты, при использовании очевидного идентификатора (своего имени, ключевого слова). Поэтому клиентам надо строго соблюдать все рекомендации банка при использовании такого вида платежей.
· «Сборка мусора» - угроза, связанная с тем, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения. Даже при искажении заголовка файла с помощью специальных программ и оборудования, возможно, прочитать его содержимое, что может привести к утечке важной информации. Для предотвращения этой угрозы используются специальные механизмы, например, стирающий образец.
· «Взлом системы» - умышленное проникновение в систему с несанкционированными параметрами входа, т. е. с именем пользователя и его паролем. Основная нагрузка при защите - на программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.
· «Люки» - это скрытая, недокументированная точка входа в программный модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов (системы в целом, комплекса программ).
Для защиты информации (предотвращения утечки и потерь) существуют четыре группы мероприятий. Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам обеспечения ее безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы, начиная с ее проектирования.
Дата добавления: 2015-10-13; просмотров: 2749;