Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Создание отчето... 63862
Модуль Forms 63615
ТЕХНОЛОГИИ ДОСТ... 60457
Пример работы с... 59754
Имитационное мо... 55919
Реклама
Сейчас на сайте
Гостей: 21
На сайте нет зарегистрированных пользователей

Пользователей: 13,078
новичок: codepro
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Расчет размера дохода на одного человека в Turbo Pascal
Изменения контуров и сортировка в двумерном массиве чисел на Turbo Pasca...
Обучающая и тестирующая программа по здаче экзамена ПДД на Turbo Pascal ...

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Классификация угроз безопасности


Все множество потенциальных угроз по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные (субъективные).
Естественные угрозы - это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
- непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к ИС могут быть внешними или внутренними (ком-поненты самой ИС - ее аппаратура, программы, персонал).
Непреднамеренные искусственные угрозы. В число непреднамеренных искусственных угроз входят:
- неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (не-умышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
- неправомерное включение оборудования или изменение режимов работы уст-ройств и программ;
- неумышленная порча носителей информации;
- запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуриза-цию носителей информации, удаление данных и т.п.);
- нелегальное внедрение и использование неучтенных программ (игровых, обу-чающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носите-лях);
- заражение компьютера вирусами;
- неосторожные действия, приводящие к разглашению конфиденциальной инфор-мации, или делающие ее общедоступной;
- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
- проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
- игнорирование организационных ограничений (установленных правил);
- вход в систему в обход средств защиты (загрузка посторонней операционной сис-темы со сменных магнитных носителей и т.п.);
- некомпетентное использование, настройка или неправомерное
- отключение средств защиты персоналом службы безопасности;
- пересылка данных по ошибочному адресу абонента;
- ввод ошибочных данных;
- неумышленное повреждение каналов связи.
Преднамеренные искусственные угрозы. Выделим возможные пути умышленного вывода ИС из строя:
- физическое разрушение (взрыва, поджога и т.п.) или вывод из строя компонен-тов ИС (устройств, носителей информации, персонала);
- отключение или вывод из строя систем жизнеобеспечения ИС (электропитания, охлаждения и вентиляции, линий связи и т.п.);
- действия по дезорганизации функционирования ИС (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех и т.п.);
- внедрение агентов в число персонала (в том числе, возможно, и в административную группу, отвечающую за безопасность);
- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользовате-лей, имеющих определенные полномочия;
- применение подслушивающих устройств, дистанционная фото- и видеосъемка;
- перехват электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
- перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя, попыток их имитации для проникновения в систему;
- хищение носителей информации (дисков, лент, микросхем памяти, запоминаю-щих устройств и целых ПЭВМ);
- несанкционированное копирование носителей информации;
- хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
- чтение остаточной информации из оперативной памяти и с внешних запоминаю-щих устройств;
- чтение информации из областей оперативной памяти, используя недостатки опе-рационных систем и систем программирования;
- незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного поль-зователя («маскарад»);
- несанкционированное использование терминалов пользователей, имеющих уни-кальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
- вскрытие шифров криптозащиты информации;
- внедрение аппаратных вставок, программных «закладок» и «вирусов» («троян-ских коней» и «жучков»), то есть таких элементов, которые позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования ИС;
- незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени для последующего ввода ложных сообщений или модификации передаваемых сообщений;
- незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Чаще всего для достижения поставленной цели злоумышленник использует не один, а совокупность из перечисленных выше путей.
Опубликовал Kest March 29 2010 00:05:40 · 0 Комментариев · 8930 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Illusion
DiZsubmit
Page Promoter 7.7...
База предприятий ...
Программирование ...
Progressbar
Советы по Delphi
DFileDeleter
Просмотр файлов и...
Сапёр
AdBlaster v2.5 - ...
UmEdit
Медиа комбайн
Простой текстовый...
С. Г. Горнаков - ...
Zoom [Исходник на...
MPTools
Animation Effect ...
Abc_component
TrayComp

Топ загрузок
Приложение Клие... 100447
Delphi 7 Enterp... 85785
Converter AMR<-... 20067
GPSS World Stud... 12518
Borland C++Buil... 11570
Borland Delphi ... 8503
Turbo Pascal fo... 7023
Visual Studio 2... 4989
Калькулятор [Ис... 4739
FreeSMS v1.3.1 3535
Случайные статьи
GATHER (СОБИРАТЬ)
Определение типа д...
Установка нового р...
Как получить текст...
Стирание
Описать объект, вк...
Формирование разли...
Батуты в СПб попры...
Коды, построенные ...
Выяснение параметр...
Web-серверпозволяе...
Понятие "документ"...
Возможность примен...
Представление симв...
Активизация некот...
Полезная информаци...
Добавление в проек...
Если Windows Messe...
Символы для формат...
Нам нужна такая ре...
Разделение данных ...
Перегрузка операций
Применение метода ...
В книге рассмотрен...
Век 7800 оказался ...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?