Классификация угроз информации

Классификация угроз информации может включать различные типы: фундаментальные, первичные, базовые, прерыва­ния, перехваты, модификации, разрушения, случайные, преднамеренные. Составьте свою классификацию угроз информации.

К наиболее распространенным угрозам безопасности ИС относят следующие.

· Несанкционированный доступ - наиболее распространенный вид компь­ютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.

· Незаконное использование привилегий - использование злоумышленни­ками штатного программного обеспечения ИС, функционирующего во внештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в системе защиты ИС, либо в случае халатности, допу­щенной при управлении этой системой и привилегиями. Чтобы избежать таких нарушений, требуется строго соблюдать правила управления систе­мой защиты ИС и принцип минимума привилегий.

· Атаки «салями» характерны для систем, обрабатывающих денежные счета. Принцип атак состоит в том, что при обработке счетов используются целые единицы (рубли, копейки), а при исчислении процентов нередко получают­ся дробные суммы, которые злоумышленники зачисляют на свои счета.

· «Скрытые каналы» – пути передачи информации между процессами сис­темы, нарушающие системную политику безопасности. В среде с разделе­нием доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. «Скрытые каналы» могут быть реализованы различ­ными путями, в том числе и при помощи программных «закладок» (на­пример, «троянский конь»).

· «Маскарад» означает выполнение каких-либо действий одним пользовате­лем электронной системы от имени другого пользователя. Нарушение за­ключается в присвоении прав и привилегий. Наиболее опасен «маскарад» в банковских электронных системах платежей, где неправильная идентифи­кация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования, на­пример в случае утери карты, при использовании очевидного идентифика­тора (своего имени, ключевого слова). Поэтому клиентам надо строго со­блюдать все рекомендации банка при использовании такого вида платежей.

· «Сборка мусора» - угроза, связанная с тем, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения. Даже при искажении заголовка файла с помощью специальных программ и оборудования, возможно, прочитать его содержимое, что может привести к утеч­ке важной информации. Для предотвращения этой угрозы используются специальные механизмы, например, стирающий образец.

· «Взлом системы» - умышленное проникновение в систему с несанкцио­нированными параметрами входа, т. е. с именем пользователя и его паро­лем. Основная нагрузка при защите - на программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.

· «Люки» - это скрытая, недокументированная точка входа в программный модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов (системы в целом, комплекса программ).

Для защиты информации (предотвращения утечки и потерь) существуют четыре группы мероприятий. Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам обеспечения ее безопасности и комплексном использовании раз­личных мер защиты на всех этапах жизненного цикла системы, начиная с ее проектирования.








Дата добавления: 2015-10-13; просмотров: 2761;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.