Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Топ:
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Техника безопасности при работе на пароконвектомате: К обслуживанию пароконвектомата допускаются лица, прошедшие технический минимум по эксплуатации оборудования...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Интересное:
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Дисциплины:
2017-06-19 | 793 |
5.00
из
|
Заказать работу |
|
|
1. Уничтожение, хищение аппаратных средств АС, носителей информации путем физического доступа к элементам АС.
- Кража ПЭВМ; - Кража носителей информации; - Кража ключей и атрибутов доступа;
- Кражи, модификации, уничтожения информации; - Вывод из строя узлов ПЭВМ, каналов связи; - Несанкционированное отключение средств защиты.
2. Хищение, несанкционированная модификация или блокирование информации за счет НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
- Действия вредоносных программ (вирусов);
- Не декларированные возможности системного ПО и ПО для обработки ПДн;
- Установка ПО, не связанного с исполнением служебных обязанностей.
3. Непреднамеренные действия пользователей и нарушения безопасности функционирования АС и СЗИ в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
- Утрата ключей и атрибутов доступа; - Непреднамеренная модификация (уничтожение) информации сотрудниками; - Непреднамеренное отключение средств защиты; - Выход из строя аппаратно-программных средств; - Сбой системы электроснабжения; - Стихийное бедствие.
4. Преднамеренные действия внутренних нарушителей.
- Доступ к информации, модификация, уничтожение лицами, не допущеннми к ее обработке; - Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке.
5. Способы несанкционированного доступа по каналам связи.
– Анализ сетевого трафика с перехватом передаваемой из АС и принимаемой из внешних сетей информации: - Перехват за переделами контролируемой зоны; - Перехват в пределах контролируемой зоны внешними нарушителями; - Перехват в пределах контролируемой зоны внутренними нарушителями. – Сканирование, направленное на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций, топологии сети, открытых портов и служб, открытых соединений и др. - Перехват и выявление паролей по сети. - Навязывание ложного маршрута сети. - Подмена доверенного объекта в сети. - Внедрение ложного объекта как в защищаемую систему, так и во внешних сетях. - Атаки типа «Отказ в обслуживании». - Атаки удаленного запуска приложений. - Внедрение по сети вредоносных программ.
|
16. Источники угроз НСД к информации. Понятие и описание модели нарушителя.
Источником угрозы НСД может быть нарушитель, носитель с вредоносной программой или аппаратная закладка.
Модель нарушителя – абстрактное (формализованное или неформализованное) описание нарушителя.
При разработке модели нарушителя определяются следующие предположения:
- категория лиц, к которой относится нарушитель; - мотивы нарушителя; - цели нарушителя; - квалификация и техническая оснащенность нарушителя; - возможные действия нарушителя; - время действия (постоянно, в определенные интервалы).
Выделяют две категории нарушителей по отношению к автоматизированной системе (АС) – внутренние и внешние.
Внешними нарушителями могут быть:
- разведывательные службы государств; - криминальные структуры; - конкуренты;
- недобросовестные партнеры; - внешние субъекты (физические лица).
Злоумышленник – это нарушитель, намеренно идущий на нарушение.
Классификация угроз, реализуемых по компьютерным сетям.
Угрозы, реализуемые по сети, классифицируются по следующим основным признакам:
1. Характер угрозы
- Пассивная (сниффинг), без непосредственного воздействия на ИС.
- Активная (DDoS атаки), с активным воздействием на оборудование ИС.
|
2. Цель реализации угрозы (соответственно, конфиденциальность, доступность, целостность информации).
3. Условие начала атаки.
4. Наличие обратной связи с атакуемым объектом.
5. Расположение нарушителя относительно атакуемой информационной системы: внутрисегментно и межсегментно.
Наиболее распространенные на настоящее время атаки в сетях на основе стека протоколов TCP/IP.
1) Анализ сетевого трафика. 2)Сканирование сети. 3) Выявление пароля.
4)IP-spoofing или подмена доверенного объекта сети. 5)Отказ в обслуживании или Denial of Service (DoS).
|
|
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!