Автор работы: Пользователь скрыл имя, 09 Декабря 2010 в 13:02, доклад
Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:
* Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.
Виды угроз информационным объектам в локальной и глобальной сети.
Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:
Информация, обрабатываемая
на компьютерах или передаваемая
по локальным сетям передачи данных,
может быть снята через технические
каналы утечки. При этом используется
аппаратура, осуществляющая анализ электромагнитных
излучений, возникающих при работе компьютера.
Такой съем информации представляет собой
сложную техническую задачу и требует
привлечения квалифицированных специалистов.
С помощью приемного устройства, выполненного
на базе стандартного телевизора, можно
перехватывать информацию, выводимую
на экраны дисплеев компьютеров с расстояния
в тысячу и более метров. Определенные
сведения о работе компьютерной системы
извлекаются даже в том случае, когда ведется
наблюдение за процессом обмена сообщениями
без доступа к их содержанию.
Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.
Эта угроза может привести
к ненадежности или плохому качеству
обслуживания в системе и, следовательно,
потенциально будет влиять на достоверность
и своевременность доставки платежных
документов.
— Угрозы отказа от выполнения трансакций.
Возникают в том случае, когда легальный
пользователь передает или принимает
платежные документы, а потом отрицает
это, чтобы снять с себя ответственность.
Оценка уязвимости автоматизированной
информационной системы и построение
модели воздействий предполагают изучение
всех вариантов реализации перечисленных
выше угроз и выявление последствий, к
которым они приводят.
Угрозы могут быть обусловлены:
— естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины);
— человеческими факторами,
которые в свою очередь подразделяются
на:
пассивные угрозы (угрозы, вызванные
деятельностью, носящей случайный, неумышленный
характер). Это угрозы, связанные с ошибками
процесса подготовки, обработки и передачи
информации (научно-техническая, коммерческая,
валютно-финансовая документация); с нецеленаправленной
«утечкой умов», знаний, информации (например,
в связи с миграцией населения, выездом
в другие страны для воссоединения с семьей
и т. п.);
активные угрозы (угрозы, обусловленные
умышленными, преднамеренными действиями
людей). Это угрозы, связанные с передачей,
искажением и уничтожением научных открытий,
изобретений, секретов производства, новых
технологий по корыстным и другим антиобщественным
мотивам (документация, чертежи, описания
открытий и изобретений и другие материалы);
просмотром и передачей различной документации,
просмотром «мусора»; подслушиванием
и передачей служебных и других научно-технических
и коммерческих разговоров; с целенаправленной
«утечкой умов», знаний, информации (например,
в связи с получением другого гражданства
по корыстным мотивам);
— человеко-машинными
и машинными факторами, подразделяющимися
на:
пассивные угрозы. Это угрозы,
связанные с ошибками процесса проектирования,
разработки и изготовления систем и их
компонентов (здания, сооружения, помещения,
компьютеры, средства связи, операционные
системы, прикладные программы и др.); с
ошибками в работе аппаратуры из-за некачественного
ее изготовления; с ошибками процесса
подготовки и обработки информации (ошибки
программистов и пользователей из-за недостаточной
квалификации и некачественного обслуживания,
ошибки операторов при подготовке, вводе
и выводе данных, корректировке и обработке
информации);
активные угрозы. Это угрозы, связанные
с несанкционированным доступом к ресурсам
автоматизированной информационной системы
(внесение технических изменений в средства
вычислительной техники и средства связи,
подключение к средствам вычислительной
техники и каналам связи, хищение различных
видов носителей информации: дискет, описаний,
распечаток и других материалов, просмотр
вводимых данных, распечаток, просмотр
«мусора»); угрозы, реализуемые бесконтактным
способом (сбор электромагнитных излучений,
перехват сигналов, наводимых в цепях
(токопроводящие коммуникации), визуально-оптические
способы добычи информации, подслушивание
служебных и научно-технических разговоров
и т. п.).
Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:
Возможными каналами
преднамеренного
Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
К информационным способам относятся:
Программно-математические способы включают:
Физические способы включают:
Радиоэлектронными способами являются:
Организационно-правовые способы включают:
Угрозы безопасности программного обеспечения. Обеспечение безопасности автоматизированных информационных систем зависит от безопасности используемого в них программного обеспечения и, в частности, следующих видов программ:
Программы могут порождать
проблемы двух типов: во-первых, могут
перехватывать и модифицировать данные
в результате действий пользователя, который
к этим данным не имеет доступа, и, во-вторых,
используя упущения в защите компьютерных
систем, могут или обеспечивать доступ
к системе пользователям, не имеющим на
это права, или блокировать доступ к системе
законных пользователей.
Чем выше уровень подготовки программиста,
тем более неявными (даже для него) становятся
допускаемые им ошибки и тем более тщательно
и надежно он способен скрыть умышленные
механизмы, разработанные для нарушения
безопасности системы.
Целью атаки могут быть и сами программы
по следующим причинам:
Рассмотрим несколько
типов программ и приемы, которые
наиболее часто используются для
атак программ и данных. Эти приемы
обозначаются единым термином — «программные
ловушки». К ним относятся «программные
люки», «троянские кони», «логические
бомбы», атаки «салями», скрытые каналы,
отказы в обслуживании и компьютерные
вирусы.
Люки в программах.
Использование люков для проникновения
в программу — один из простых и часто
используемых способов нарушения безопасности
автоматизированных информационных систем.
Люком называется не описанная в документации
на программный продукт возможность работы
с этим программным продуктом. Сущность
использования люков состоит в том, что
при выполнении пользователем некоторых
не описанных в документации действий
он получает доступ к возможностям и данным,
которые в обычных условиях для него закрыты
(в частности, выход в привилегированный
режим).
Люки чаще всего являются результатом
забывчивости разработчиков. В качестве
люка может быть использован временный
механизм прямого доступа к частям продукта,
созданный для облегчения процесса отладки
и не удаленный по ее окончании. Люки могут
образовываться также в результате часто
практикуемой технологии разработки программных
продуктов «сверху вниз»: в их роли будут
выступать оставленные по каким-либо причинам
в готовом продукте «заглушки» — группы
команд, имитирующие или просто обозначающие
место подсоединения будущих подпрограмм.
Наконец, еще одним распространенным источником
люков является так называемый «неопределенный
ввод» — ввод «бессмысленной» информации,
абракадабры в ответ на запросы системы.
Реакция недостаточно хорошо написанной
программы на неопределенный ввод может
быть, в лучшем случае, непредсказуемой
(когда при повторном вводе той же неверной
команды программа реагирует каждый раз
по-разному); гораздо хуже, если программа
в результате одинакового «неопределенного»
ввода выполняет некоторые повторяющиеся
действия, — это дает возможность потенциальному
захватчику планировать свои действия
по нарушению безопасности.
Неопределенный ввод — частная реализация
прерывания. То есть в общем случае захватчик
может умышленно пойти на создание в системе
некоторой нестандартной ситуации, которая
бы позволила ему выполнить необходимые
действия. Например, он может искусственно
вызвать аварийное завершение программы,
работающей в привилегированном режиме,
с тем, чтобы перехватить управление, оставшись
в этом привилегированном режиме.
Борьба с возможностью прерывания, в конечном
счете, выливается в необходимость предусмотреть
при разработке программ комплекса механизмов,
образующих так называемую «защиту от
дурака». Смысл этой защиты состоит в том,
чтобы гарантированно отсекать всякую
вероятность обработки неопределенного
ввода и разного рода нестандартных ситуаций
(в частности, ошибок) и тем самым не допускать
нарушения безопасности компьютерной
системы даже в случае некорректной работы
с программой.
Таким образом, люк (или люки) может присутствовать
в программе ввиду того, что программист:
Информация о работе Виды угроз информационным объектам в локальной и глобальной сети