Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Топ:
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Установка замедленного коксования: Чем выше температура и ниже давление, тем место разрыва углеродной цепи всё больше смещается к её концу и значительно возрастает...
Интересное:
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Дисциплины:
2017-06-19 | 796 |
5.00
из
|
Заказать работу |
|
|
1. Уничтожение, хищение аппаратных средств АС, носителей информации путем физического доступа к элементам АС.
- Кража ПЭВМ; - Кража носителей информации; - Кража ключей и атрибутов доступа;
- Кражи, модификации, уничтожения информации; - Вывод из строя узлов ПЭВМ, каналов связи; - Несанкционированное отключение средств защиты.
2. Хищение, несанкционированная модификация или блокирование информации за счет НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
- Действия вредоносных программ (вирусов);
- Не декларированные возможности системного ПО и ПО для обработки ПДн;
- Установка ПО, не связанного с исполнением служебных обязанностей.
3. Непреднамеренные действия пользователей и нарушения безопасности функционирования АС и СЗИ в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
- Утрата ключей и атрибутов доступа; - Непреднамеренная модификация (уничтожение) информации сотрудниками; - Непреднамеренное отключение средств защиты; - Выход из строя аппаратно-программных средств; - Сбой системы электроснабжения; - Стихийное бедствие.
4. Преднамеренные действия внутренних нарушителей.
- Доступ к информации, модификация, уничтожение лицами, не допущеннми к ее обработке; - Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке.
5. Способы несанкционированного доступа по каналам связи.
– Анализ сетевого трафика с перехватом передаваемой из АС и принимаемой из внешних сетей информации: - Перехват за переделами контролируемой зоны; - Перехват в пределах контролируемой зоны внешними нарушителями; - Перехват в пределах контролируемой зоны внутренними нарушителями. – Сканирование, направленное на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций, топологии сети, открытых портов и служб, открытых соединений и др. - Перехват и выявление паролей по сети. - Навязывание ложного маршрута сети. - Подмена доверенного объекта в сети. - Внедрение ложного объекта как в защищаемую систему, так и во внешних сетях. - Атаки типа «Отказ в обслуживании». - Атаки удаленного запуска приложений. - Внедрение по сети вредоносных программ.
|
16. Источники угроз НСД к информации. Понятие и описание модели нарушителя.
Источником угрозы НСД может быть нарушитель, носитель с вредоносной программой или аппаратная закладка.
Модель нарушителя – абстрактное (формализованное или неформализованное) описание нарушителя.
При разработке модели нарушителя определяются следующие предположения:
- категория лиц, к которой относится нарушитель; - мотивы нарушителя; - цели нарушителя; - квалификация и техническая оснащенность нарушителя; - возможные действия нарушителя; - время действия (постоянно, в определенные интервалы).
Выделяют две категории нарушителей по отношению к автоматизированной системе (АС) – внутренние и внешние.
Внешними нарушителями могут быть:
- разведывательные службы государств; - криминальные структуры; - конкуренты;
- недобросовестные партнеры; - внешние субъекты (физические лица).
Злоумышленник – это нарушитель, намеренно идущий на нарушение.
Классификация угроз, реализуемых по компьютерным сетям.
Угрозы, реализуемые по сети, классифицируются по следующим основным признакам:
1. Характер угрозы
- Пассивная (сниффинг), без непосредственного воздействия на ИС.
- Активная (DDoS атаки), с активным воздействием на оборудование ИС.
|
2. Цель реализации угрозы (соответственно, конфиденциальность, доступность, целостность информации).
3. Условие начала атаки.
4. Наличие обратной связи с атакуемым объектом.
5. Расположение нарушителя относительно атакуемой информационной системы: внутрисегментно и межсегментно.
Наиболее распространенные на настоящее время атаки в сетях на основе стека протоколов TCP/IP.
1) Анализ сетевого трафика. 2)Сканирование сети. 3) Выявление пароля.
4)IP-spoofing или подмена доверенного объекта сети. 5)Отказ в обслуживании или Denial of Service (DoS).
|
|
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!