Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 12
На сайте нет зарегистрированных пользователей

Пользователей: 13,372
новичок: vausoz
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование литейного цеха на GPSS + Пояснительная записка
Моделирование процесса обработки заданий пакетным режимом работы с квант...
Моделирование вычислительного центра на GPSS + Отчет + Блок схема

Классификация угроз безопасности


Все множество потенциальных угроз по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные (субъективные).
Естественные угрозы - это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
- непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к ИС могут быть внешними или внутренними (ком-поненты самой ИС - ее аппаратура, программы, персонал).
Непреднамеренные искусственные угрозы. В число непреднамеренных искусственных угроз входят:
- неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (не-умышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
- неправомерное включение оборудования или изменение режимов работы уст-ройств и программ;
- неумышленная порча носителей информации;
- запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуриза-цию носителей информации, удаление данных и т.п.);
- нелегальное внедрение и использование неучтенных программ (игровых, обу-чающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носите-лях);
- заражение компьютера вирусами;
- неосторожные действия, приводящие к разглашению конфиденциальной инфор-мации, или делающие ее общедоступной;
- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
- проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
- игнорирование организационных ограничений (установленных правил);
- вход в систему в обход средств защиты (загрузка посторонней операционной сис-темы со сменных магнитных носителей и т.п.);
- некомпетентное использование, настройка или неправомерное
- отключение средств защиты персоналом службы безопасности;
- пересылка данных по ошибочному адресу абонента;
- ввод ошибочных данных;
- неумышленное повреждение каналов связи.
Преднамеренные искусственные угрозы. Выделим возможные пути умышленного вывода ИС из строя:
- физическое разрушение (взрыва, поджога и т.п.) или вывод из строя компонен-тов ИС (устройств, носителей информации, персонала);
- отключение или вывод из строя систем жизнеобеспечения ИС (электропитания, охлаждения и вентиляции, линий связи и т.п.);
- действия по дезорганизации функционирования ИС (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех и т.п.);
- внедрение агентов в число персонала (в том числе, возможно, и в административную группу, отвечающую за безопасность);
- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользовате-лей, имеющих определенные полномочия;
- применение подслушивающих устройств, дистанционная фото- и видеосъемка;
- перехват электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
- перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя, попыток их имитации для проникновения в систему;
- хищение носителей информации (дисков, лент, микросхем памяти, запоминаю-щих устройств и целых ПЭВМ);
- несанкционированное копирование носителей информации;
- хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
- чтение остаточной информации из оперативной памяти и с внешних запоминаю-щих устройств;
- чтение информации из областей оперативной памяти, используя недостатки опе-рационных систем и систем программирования;
- незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного поль-зователя («маскарад»);
- несанкционированное использование терминалов пользователей, имеющих уни-кальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
- вскрытие шифров криптозащиты информации;
- внедрение аппаратных вставок, программных «закладок» и «вирусов» («троян-ских коней» и «жучков»), то есть таких элементов, которые позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования ИС;
- незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени для последующего ввода ложных сообщений или модификации передаваемых сообщений;
- незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Чаще всего для достижения поставленной цели злоумышленник использует не один, а совокупность из перечисленных выше путей.
Опубликовал Kest March 28 2010 20:05:40 · 0 Комментариев · 9923 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Игра PackMan
Самоучитель PHP 4
Разработка интерн...
Защита от спама ...
Preview
Система баннеро-о...
PHP 5. Полное рук...
Delphi7 Для профе...
FreeSMS v1.3.1
PHP5. Профессиона...
Черный круг двига...
Swing. Эффектные...
ShadelLabel
PHP в примерах
Последние загруж...
Java в примерах -...
БД студентов
WordReport
Программа рисует ...
Платформа програм...

Топ загрузок
Приложение Клие... 100774
Delphi 7 Enterp... 97837
Converter AMR<-... 20268
GPSS World Stud... 17014
Borland C++Buil... 14192
Borland Delphi ... 10292
Turbo Pascal fo... 7374
Калькулятор [Ис... 5984
Visual Studio 2... 5207
Microsoft SQL S... 3661
Случайные статьи
Принципы работы ск...
Джет казино официа...
Работа с табличной...
Процедура обратног...
Управление целостн...
Протокол IP-адрес ...
Добавление квалифи...
Задание области пе...
Списки
Slotoking casino
Сообщения протокол...
Футбольные ставки
Бесплатные игровые...
TIdSMTP и TIdIMAP4...
Версия Windows XP
Настраиваемый подк...
Экзамен 200-100 Ze...
Компиляция модулей
Функция GetSystemI...
Использование класса
Процедура аутентиф...
Соглашение о вызовах
Однополярное кодир...
Библиотека STL - ч...
Деструкторы в язы...
Статистика



Друзья сайта
Программы, игры


  • запись к врачу гастроэнтерологу спб по ссылке
  • odont.ru
Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?