Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Топ:
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Интересное:
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2017-06-29 | 369 |
5.00
из
|
Заказать работу |
Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Выделяют следующие основные угрозы информации по предмету направленности:
угрозы нарушения конфиденциальности обрабатываемой информации - информация становится известной лицу, которое не должно иметь к ней доступ; разглашается конфиденциальная или секретная информация;
угрозы нарушения целостности обрабатываемой информации – изменение или искажение информации, приводящее к нарушению ее качества или полному уничтожению; целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды, окружающей систему; эта угроза особенно актуальна для компьютерных сетей и систем телекоммуникаций;
угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.
По источнику возникновения угрозы безопасности данных разделяются на воздействия и каналы утечки данных (рис. 1).
Нарушение безопасности данных возможно как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных.
Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:
случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п.);
целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационно-вычислительной системы (ИBC), использование прямых каналов утечки данных);
внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.).
Рис. 1. Виды угроз безопасности данных
Под каналом утечки понимается потенциальная возможность несанкционированного доступа, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными.
Все каналы утечки данных можно разделить на косвенные и прямые.
Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).
Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.
При использовании прямых каналов утечки нарушитель может осуществить следующие действия:
получить несанкционированный доступ к секретной информации;
выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД;
модифицировать программное обеспечение;
преднамеренно включить в программы специальные блоки для нарушения безопасности данных;
отказаться от факта формирования и выдачи данных;
утверждать о передаче данных какому-либо пользователю, хотя на самом деле данные не передавались;
отказаться от факта получения данных, которые на самом деле были получены;
незаконно расширить свои полномочия по доступу к информации и ее обработке;
незаконно изменить полномочия других пользователей;
скрыть факт наличия некоторых данных в других данных.
подключиться к линии связи между другими пользователями в качестве активного ретранслятора;
изучить права доступа пользователей (даже если сами данные остаются закрытыми);
преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;
помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.
При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными:
1) раскрытие содержания передаваемых сообщений;
2) анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;
3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ;
4) неправомерный отказ в предоставлении услуг;
5) несанкционированное установление соединения.
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!