пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

Психология:
» Тема1. Общее представление о психологии как науке
» Тема 2. Историческое введение в психологию
» Тема 3. Эволюционное введение в психологию
» Тема 4. Возникновение, историческое развитие и структура сознания.
» Тема 5. Психофизиологическая проблема
» Тема 6. Человек как субъект познания и деятельности
» Тема 7. Индивидуальные особенности человека как субъекта деятельности
» Тема 8. Эмоционально-волевая регуляция деятельности
» Тема 9. Психология потребностей и мотивации
I семестр:
» Микроэкономика
» Политическая экономика
» Экономика предприятия
» Финансы
» Макроэкономика
» Мировая экономика
» Мат-эк модели
» Вопросы

Программные злоупотребления и угрозы в компьютерных системах и сетях.

Излагаются основы новой классификации угроз безопасности автоматизированным информационным системам с выделением самостоятельного класса — программных злоупотреблений. Рассматриваются их характеристики, тактические и стратегические цели.

 Событие, которое может вызвать нарушение функционирования автоматизированной информационной системы (АИС), включая, искажение, уничтожение или несанкционированное использование обрабатываемой в ней информации, называется угрозой. Возможность реализации угроз зависит от наличия в АИС уязвимых мест, количество и специфика которых определяется видом решаемых задач, характером обрабатываемой информации, аппаратно-программными особенностями системы, наличием средств защиты и их характеристиками.

Основываясь на анализе результатов научных исследований и практических разработок, следует выделить два типа угроз:

  • непреднамеренные или случайные действия, выражающиеся в неадекватной поддержке механизмов защиты и ошибками в управлении;
  • преднамеренные угрозы — несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами.

Выделение двух типов угроз является недостаточным и требует детализации.

Множество непреднамеренных угроз, связанных с внешними (по отношению к АИС) факторами, обусловлено влиянием воздействий, неподдающихся предсказанию. К ним относят угрозы, связанные со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, другими внешними воздействиями.

К внутренним непреднамеренным относят угрозы, связанные с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения, персонала, другими внутренними непреднамеренными воздействиями, которые могут быть источниками угроз нормальной работе ЛИС.

К распространенным преднамеренным информационным нарушениям относят:

  • несанкционированный доступ к информации, хранящейся в памяти компьютера и системы, с целью несанкционированного использования;
  • разработку специального программного обеспечения, используемого для осуществления несанкционированных доступа или других действий;
  • отрицание действий, связанных с манипулированием информацией и другие несанкционированные действия;
  • ввод в программные продукты и проекты "логических бомб", которые срабатывают при выполнении определенных условий или по истечении определенного периода времени, частично или полностью выводят из строя компьютерную систему;
  • разработку и распространение компьютерных вирусов;
  • небрежность в разработке, поддержке и эксплуатации программного обеспечения, приводящие к краху компьютерной системы',
  • изменение компьютерной информации и подделку электронных подписей;
  • хищение информации с последующей маскировкой (например, использование идентификатора, не принадлежащего пользователю, для получения доступа к ресурсам системы);
  • манипуляцию данными (например, несанкционированная модификация, приводящая к нарушению целостности данных);
  • перехват (например, нарушение конфиденциальности данных II сообщений);
  • отрицание действий или услуги (отрицание существования утерянной информации);
  • отказ в предоставлении услуги (комплекс нарушений, вызванных системными ошибками, несовместимостью компонент и ошибками в управлении).

Заслуживает внимания подход автора, который разделяет преднамеренные угрозы безопасности на:

  • физические, к которым относят хищения, разбойные нападения, уничтожение собственности, террористические акции, другие чрезвычайные обстоятельства;
  • технические, к которым относят перехват информации, радиоразведку связи и управления, искажение, уничтожение и ввод ложной информации;
  • интеллектуальные — уклонение от обязательств, мошеннические операции, агентурная разведка, скрытое наблюдение, психологическое воздействие.

Для получения доступа к ресурсам АИС злоумышленнику необходимо реализовать следующие действия:

  • отключение или видоизменение защитных механизмов;
  • использование недоработок системы защиты для входа в систему;
  • вход в систему под именем и с полномочиями реального пользователя.
  • Анализируя источники угроз, следует отметить классификацию нарушителей, приведенную в [19]:
  • первая группа — так называемые хакеры;
  • вторая группа — преступники, преследующие цели обогащения путем непосредственного внедрения в финансовые системы или получения коммерческой и другой информации для организации действий уголовного характера;
  • третья группа — террористы и другие экстремистские группы, использующие внедрение в информационные системы для совершения устрашающих действий, шантажа. Следует особо отметить, что с развитием компьютерных, сетей Internet создается дополнительное киберпространство, где могут производиться различные несанкционированные действия, которые могут о статься нераскрытыми;
  • четвертая группа — различные коммерческие: организации и структуры, стремящиеся вести промышленный шпионаж и борьбу с конкурентами путем добычи или искажения конфиденциальной, финансовой, технологической, проектной, рекламной и другой информации.

http://www.security.ase.md/publ/ru/pubru05.html


06.08.2017; 19:06
хиты: 0
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь