Основные угрозы компьютерной безопасности

 

Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

Выделяют следующие основные угрозы информации по предмету направленности:

угрозы нарушения конфиденциальностиобрабатываемой информации - информация становится известной лицу, которое не должно иметь к ней доступ; разглашается конфиденциальная или секретная информация;

угрозы нарушения целостностиобрабатываемой информации – изменение или искажение информации, приводящее к нарушению ее качества или полному уничтожению; целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды, окружающей систему; эта угроза особенно актуальна для компьютерных сетей и систем телекоммуникаций;

угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.

По источнику возникновения угрозы безопасности данных разделяются на воздействия и каналы утечки данных (рис. 1).

Нарушение безопасности данных возможно как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных.

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п.);

целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационно-вычислительной системы (ИBC), использование прямых каналов утечки данных);

внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.).

 

 

 

 

Рис. 1. Виды угроз безопасности данных

 

Под каналом утечки понимается потенциальная возможность несанкционированного доступа, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными.

Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).

Прямые каналыутечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

При использовании прямых каналов утечки нарушитель может осуществить следующие действия:

получить несанкционированный доступ к секретной информации;

выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД;

модифицировать программное обеспечение;

преднамеренно включить в программы специальные блоки для нарушения безопасности данных;

отказаться от факта формирования и выдачи данных;

утверждать о передаче данных какому-либо пользователю, хотя на самом деле данные не передавались;

отказаться от факта получения данных, которые на самом деле были получены;

незаконно расширить свои полномочия по доступу к информации и ее обработке;

незаконно изменить полномочия других пользователей;

скрыть факт наличия некоторых данных в других данных.

подключиться к линии связи между другими пользователями в качестве активного ретранслятора;

изучить права доступа пользователей (даже если сами данные остаются закрытыми);

преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;

помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.

При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными:

1) раскрытие содержания передаваемых сообщений;

2) анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;

3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ;

4) неправомерный отказ в предоставлении услуг;

5) несанкционированное установление соединения.








Дата добавления: 2017-08-01; просмотров: 1279;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.