Проявления угроз информационной безопасности — КиберПедия 

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Проявления угроз информационной безопасности

2022-11-24 29
Проявления угроз информационной безопасности 0.00 из 5.00 0 оценок
Заказать работу

Несанкционированный доступ получение пользователем или другим субъектом (например, процессом) доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации ПБ.

Незаконное использование привилегий. Злоумышленники, применяющие данный способ атаки, обычно используют штатное ПО, заставляя его функционировать в нештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в самой системе защиты или платформах вычислительных средств, либо в случае халатности при управлении системой и привилегиями или неправильном конфигурировании ПО и аппаратных средств.

Атаки-"салями" (salami attack) более всего характерны для систем, обрабатывающих денежные счета, в том числе для банков. Принцип атак построен на том, что при обработке счетов используются целые единицы (рубли, копейки, центы), а при исчислении процентов получаются дробные суммы. Результаты округления после арифметических операций прибавляются к значению некоторого элемента БД (например, к сумме, хранящейся на личном счету злоумышленника).

Скрытые каналы пути передачи информации между процессами системы, нарушающие системную ПБ. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Скрытые каналы можно реализовать различными путями, в частности при помощи программных закладок ("троянских коней") или используя современные технологии программирования типа Java.

"Маскарад" выполнение каких-либо действий одним пользователем интранета от имени другого пользователя с последующим присвоением его прав и привилегий. Такая атака в банковских системах электронных платежей при неправильной идентификации клиента может привести к серьезным последствиям. Особенно это касается платежей с помощью пластиковых карт. Сам по себе метод идентификации с помощью персонального идентификатора (ПИН-кода) достаточно надежен, нарушения могут происходить вследствие ошибок его применения, например в случае утери пластиковой карты, при использовании очевидного идентификатора (своего имени, ключевого слова и т. д.).

"Сборка мусора" (garbagecollection). "Мусор" — это память, более не используемая программой, т. е. та, на которую в программе нет ссылок. В процессе сборки мусора выделенная ранее память пересматривается сцелью обнаружения неиспользуемых фрагментов, а высвобожденная память передается для повторного использования. В результате этой проблемы управления памятью после окончания работы некоторых программ обрабатываемая информация не всегда полностью удаляется из памяти ПК. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. С помощью специальных программ и оборудования и осуществляется так называемая сборка мусора. Для защиты используются специальные механизмы, примером которых является стирающий образец. Или при наличии соответствующих технических возможностей может применяться "принудительная очистка" (перезапись произвольной константой) освобождаемых областей памяти на магнитных и иных носителях, ранее использованных для хранения защищаемых информационных ресурсов.

Взлом системы умышленное проникновение в систему с несанкционированными параметрами входа, т. е. именем пользователя и его паролем, иногда даже обходя такое средство защиты, как программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.

Вредоносные программы специально созданные программы для воздействия на вычислительную систему. Они прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.

Частота обнаружения атак

           По статистике, проведенной ФБР в 2003 году в Америке:

· вирусы — 85 %;

· злоупотребления в интернете со стороны сотрудников — 78 %;

· НСД со стороны сотрудников — 38 %;

· "отказ в обслуживании" — 40 %;

· атаки внешних злоумышленников — 40 %;

· кража конфиденциальной информации — 20 %;

· саботаж — 8 %;

· финансовые мошенничества — 12 %;

· мошенничества с телекоммуникационными устройствами — 9 %.

Атаки на открытые системы


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.