Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
ТЕХНОЛОГИИ ДОСТ... 64639
Имитационное мо... 58924
Реклама
Сейчас на сайте
Гостей: 6
На сайте нет зарегистрированных пользователей

Пользователей: 13,101
новичок: Limbo67
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование круглосуточного интернет кафе на GPSS + Отчет
Моделирование работы участка термической обработки шестерен на GPSS + По...
Моделирование процесса поступления заявок в систему, состоящую из трёх Э...

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Классификация угроз безопасности


Все множество потенциальных угроз по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные (субъективные).
Естественные угрозы - это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
- непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к ИС могут быть внешними или внутренними (ком-поненты самой ИС - ее аппаратура, программы, персонал).
Непреднамеренные искусственные угрозы. В число непреднамеренных искусственных угроз входят:
- неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (не-умышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
- неправомерное включение оборудования или изменение режимов работы уст-ройств и программ;
- неумышленная порча носителей информации;
- запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуриза-цию носителей информации, удаление данных и т.п.);
- нелегальное внедрение и использование неучтенных программ (игровых, обу-чающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носите-лях);
- заражение компьютера вирусами;
- неосторожные действия, приводящие к разглашению конфиденциальной инфор-мации, или делающие ее общедоступной;
- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
- проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
- игнорирование организационных ограничений (установленных правил);
- вход в систему в обход средств защиты (загрузка посторонней операционной сис-темы со сменных магнитных носителей и т.п.);
- некомпетентное использование, настройка или неправомерное
- отключение средств защиты персоналом службы безопасности;
- пересылка данных по ошибочному адресу абонента;
- ввод ошибочных данных;
- неумышленное повреждение каналов связи.
Преднамеренные искусственные угрозы. Выделим возможные пути умышленного вывода ИС из строя:
- физическое разрушение (взрыва, поджога и т.п.) или вывод из строя компонен-тов ИС (устройств, носителей информации, персонала);
- отключение или вывод из строя систем жизнеобеспечения ИС (электропитания, охлаждения и вентиляции, линий связи и т.п.);
- действия по дезорганизации функционирования ИС (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех и т.п.);
- внедрение агентов в число персонала (в том числе, возможно, и в административную группу, отвечающую за безопасность);
- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользовате-лей, имеющих определенные полномочия;
- применение подслушивающих устройств, дистанционная фото- и видеосъемка;
- перехват электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
- перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя, попыток их имитации для проникновения в систему;
- хищение носителей информации (дисков, лент, микросхем памяти, запоминаю-щих устройств и целых ПЭВМ);
- несанкционированное копирование носителей информации;
- хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
- чтение остаточной информации из оперативной памяти и с внешних запоминаю-щих устройств;
- чтение информации из областей оперативной памяти, используя недостатки опе-рационных систем и систем программирования;
- незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного поль-зователя («маскарад»);
- несанкционированное использование терминалов пользователей, имеющих уни-кальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
- вскрытие шифров криптозащиты информации;
- внедрение аппаратных вставок, программных «закладок» и «вирусов» («троян-ских коней» и «жучков»), то есть таких элементов, которые позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования ИС;
- незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени для последующего ввода ложных сообщений или модификации передаваемых сообщений;
- незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Чаще всего для достижения поставленной цели злоумышленник использует не один, а совокупность из перечисленных выше путей.
Опубликовал Kest March 29 2010 00:05:40 · 0 Комментариев · 9146 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
PHP 5 на примерах
Email
Самоучитель PHP 4
Векторный редакто...
Abbrevia
База данных фильм...
MiniChat
DragMe [Исходник ...
ZipTV
Создание лабиринт...
Модифицированная ...
FreeNet
Assembler. Практикум
MpegPlay
JanButtonsV
Иллюстрированный ...
AlignEdit
SendSMS для PHP-F...
Архив Апгрейтов с...
Профессиональное ...

Топ загрузок
Приложение Клие... 100500
Delphi 7 Enterp... 89040
Converter AMR<-... 20086
GPSS World Stud... 14182
Borland C++Buil... 12383
Borland Delphi ... 8799
Turbo Pascal fo... 7067
Калькулятор [Ис... 5023
Visual Studio 2... 5010
FreeSMS v1.3.1 3549
Случайные статьи
Продолжительность ...
Программы для созд...
HR. Старайтесь исп...
Операции управлени...
Управление связанн...
Строка -> список
Межмодульные перем...
Изменение размера ...
Предварительная по...
Компиляторы MIPS
Глава 22. Роли ...
Дополнительные сфе...
Есть ли в Интернет...
Оптимизация алгоритма
Временные меры чис...
Управляющие элемен...
он соответствовал ...
Чтобы заменить дел...
Информационный обм...
Специальные встрое...
Процесс промышленн...
Рабочие нагрузки
Systems Management...
Работа с листами р...
Добавление в форму...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?