Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Основні погрози безпеки ІМ

 

Потенційні загрози інформації наведені в таблиці 1.

Таблиця 1.

№ п/п Потенційні загрози інформації Наслідки (порушення властивостей)
К Ц Д С
1. Загрози об’єктивної природи        
1.1. Стихійні явища (пожежа, аварії)   + +  
1.2. Збої та відмови системи електроживлення   + +  
1.3. Збої та відмови обчислювальної техніки   + +  
1.4. Збої, відмови та пошкодження носіїв інформації   + +  
1.5. Збої та відмови програмного забезпечення   + +  
2. Загрози суб’єктивної природи        
2.1 Помилки        
2.1.1 Помилки користувачів (випадкові помилки; впровадження і використання програм що не є необхідними для виконання користувачем своїх службових обов’язків; запуск програм, здатних викликати необернені зміни в системі) +   +   +      
2.1.2   Помилки адміністраторів (неправильна настройка та адміністрування системи захисту, операційної системи; неправомірне відключення засобів захисту). +   +   +      
2.1.3   Порушення технології обробки, введення та виведення інформації, роботи з МНІ (з ІзОД, резервними та архівними копіями, еталонами та дистрибутивами, технічного обслуговування та відновлювальних робіт). +   +   +      
2.1.4 Недбале зберігання та облік: документів, носіїв інформації, даних + + + +
2.2 Несанкціоноване перехоплення інформації + + + +
2.2.1 Несанкціоноване підключення до технічних засобів +      
2.2.2 Читання даних, що виводяться на екран, роздруковуються, читання залишених без догляду документів +      
2.3 Порушення нормальних режимів роботи   + + +
2.3.1 Ураження програмного забезпечення комп’ютерними вірусами + + + +
2.3.2 Втрата засобів розмежування доступу (паролів) (розголошення), магнітних носіїв інформації та резервних копій + + + +
2.3.3 Несанкціоноване внесення змін до технічних засобів, в програмне забезпечення, в компоненти інформаційного забезпечення, тощо   + + +
2.3.4 Використання недозволеного ПЗ або модифікація компонент програмного та інформаційного забезпечення   + + +
2.3.5 Пошкодження носіїв інформації     +  
2.4 Зовнішні загрози + + + +
2.4.1   Несанкціоноване перехоплення інформації за рахунок витоку інформації за рахунок побічного електромагнітного випромінювання та наводок +              
2.4.2 Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу +      

Де:К – конфіденційність; Ц – цілісність; Д - доступність;С – спостережність.

 

По меті впливу розрізняють три основних типи погроз безпеки ІМ :

• погрози порушення конфіденційності інформації;

• погрози порушення цілісності інформації;

• погрози порушення працездатності системи (відмови в обслуговуванні).


Погрози порушення конфіденційності спрямовані на розголошення конфіденційної або секретної інформації.

Погрози порушення цілісності інформації, що зберігається в комп'ютерній системі або передається каналами зв'язку, спрямовані на її зміну, що приводить до порушення її якості або повному знищенню. Цілісність інформації може бути порушена навмисне зловмисником, а також у результаті об'єктивних впливів з боку середовища, що оточує систему.

Погрози порушення працездатності (відмова в обслуговуванні) спрямовані на створення таких ситуацій, коли певні навмисні дії або знижують працездатність ІМ , або блокують доступ до деяких її ресурсів.

 

Практично кожен компонент ІМ може піддатися зовнішньому впливу або вийти з ладу.

Компоненти ІМ можна розбити на такі групи:

апаратні засоби й їхні складові частини (процесори, монітори, термінали, периферійні устрої-дисководи, принтери, контролери, кабелі, лінії зв'язку) тощо;

програмне забезпечення - програми, операційні системи й системні модулі, утиліти, діагностичні програми, тощо;

дані – дані, що, зберігаютьсятимчасово або постійно на електронних носіях;

персонал - обслуговуючий персонал і користувачі.

 

Небезпечні впливи на ІМ можна підрозділити на випадкові й навмисні.

Причинами випадкових впливів при експлуатації ІМ можуть бути:

• аварійні ситуації через стихійні лиха й відключення електроживлення;

• відмови й збої апаратури;

• помилки в програмному забезпеченні;

• помилки в роботі обслуговуючого персоналу й користувачів;

• перешкоди в лініях зв'язку через впливи зовнішнього середовища.

Навмисні погрози пов'язані із цілеспрямованими діями порушника.

Можна виділити такі навмисні погрози:

• несанкціонований доступ сторонніх осіб, що не належать до числа службовців, і ознайомлення зі збереженою конфіденційною інформацією;

• ознайомлення службовців із інформацією, до якої вони не повинні мати доступ;

• несанкціоноване копіювання програм і даних;

• крадіжка електронних носіїв, що містять конфіденційну інформацію;

• навмисне знищення інформації;

• несанкціонована модифікація службовцями електронних документів й баз даних;

• фальсифікація повідомлень, переданих по каналах зв'язку;

• відмова від авторства повідомлення, переданого по каналах зв'язку;

• відмова від факту одержання інформації;

• модифікація та знищення інформації, що викликане вірусними програмами;

модифікація та знищення архівної інформації.

 

Гіпотетична модель потенційного порушника:

• кваліфікація порушника може бути на рівні розроблювача даної системи;

• порушником може бути як стороння особа, так і законний користувач системи;

• порушникові відома інформація про принципи роботи системи;

• порушник вибере найбільш слабку ланку в захисті.

 

Несанкціонований доступ (НСД) є найпоширенішим і різноманітним видом комп'ютерних порушень. Суть НСД складається в одержанні користувачем (порушником) доступу до об'єкта в порушення правил розмежування доступу, установлених відповідно до прийнятого в організації політикою безпеки.

НСД використає будь-яку помилку в системі захисту й можливий при нераціональному виборі засобів захисту, їхній некоректній установці й настроюванню. НСД може бути здійснений як штатними засобами ІМ , так і спеціально створеними апаратними й програмними засобами.

Основні канали несанкціонованого доступу, через які порушник може одержати доступ до компонентів ІМ й здійснити модифікацію й/або руйнування інформації:

• всі штатні канали доступу до інформації (термінали користувачів, оператора, адміністратора системи; засобу відображення й документування інформації; канали зв'язку) при їхньому використанні порушниками, а також законними користувачами поза межами їхніх повноважень;

• технологічні пульти керування;

• лінії зв'язку між апаратними засобами ІМ ;

• побічні електромагнітні випромінювання від апаратури, ліній зв'язку, мереж електроживлення й заземлення й ін.

Серед способів і прийомів несанкціонованого доступу розглянемо такі:

перехоплення паролів;

• "маскарад";

• незаконне використання привілеїв.

 

Перехоплення паролів здійснюється спеціально розробленими програмами. При спробі законного користувача ввійти в систему програма-перехоплювач ІМ імітує на екрані дисплея уведення ІМ імені й пароля користувача, які відразу пересилаються власникові програми-перехоплювача, після чого на екран виводиться повідомлення про помилку й керування повертається операційній системі. Користувач припускає, що припустився помилки при уведенні пароля. Він повторює уведення й одержує доступ у систему. Існують й інші способи перехоплення паролів.

 

"Маскарад" - це виконання певних дій одним користувачем від імені іншого користувача, що володіє відповідними повноваженнями. Метою "маскараду" є приписування цих дій іншому користувачеві або присвоєння повноважень і привілеїв іншого користувача.

Прикладами реалізації "маскараду" є:

• вхід у систему під іменем і паролем іншого користувача (цьому "маскараду" передує перехоплення пароля);

• передача повідомлень у мережі від імені іншого користувача.

"Маскарад" особливо небезпечний у банківських системах електронних платежів, де неправильна ідентифікація клієнта через "маскарад" зловмисника може привести до більших збитків законного клієнта банку.

 

Незаконне використання привілеїв. Більшість систем захисту встановлюють певні набори привілеїв для виконання заданих функцій. Кожен користувач одержує свій набір привілеїв: звичайні користувач-мінімальний, адміністратор-максимальний. Несанкціоноване захоплення привілеїв, наприклад за допомогою "маскараду", приводить до можливості виконання порушником певних дій в обхід системи захисту.

 

Погрози, яким можуть піддаватися комп'ютерні мережі. Основна особливість будь-якої комп'ютерної мережі полягає в тому, що її компоненти розподілені в просторі. При вторгненні в комп'ютерну мережу зловмисник може використати як пасивні, так й активні методи вторгнення.

 

При пасивному вторгненні(перехопленні інформації) порушник тільки спостерігає за проходженням інформації з каналу зв'язку, не вторгаючись ні в інформаційний потік, ні в зміст переданої інформації. Як правило, зловмисник може визначити пункти призначення й ідентифікатори або тільки факт проходження повідомлення, його довжину й частоту обміну, якщо зміст повідомлення не розпізнано, тобто виконати аналіз трафіку (потоку повідомлень) у даному каналі.

 

При активному вторгненні порушник прагне підмінити інформацію, що передається в повідомленні. Зловмисник може також анулювати й затримати всі повідомлення, передані по каналі. Подібні дії можна кваліфікувати як відмова в передачі повідомлень.

 

Комп'ютерні мережі характерні тим, що крім звичайних локальних атак, здійснюваних у межах однієї системи, проти об'єктів мереж уживають так називані віддалені атаки, що обумовлено розподіленим характером мережних ресурсів й інформації.

Під віддаленою атакою розуміють інформаційний руйнуючий вплив на розподілену комп'ютерну мережу, що здійснюється програмно по каналах зв'язку.

У таблиці 2 показані основні шляхи реалізації погроз безпеки ІМ при впливі на її компоненти.

Таблиця 2

Об'єкти впливу Порушення конфіденційності інформації Порушення цілісності інформації Порушення працездатності системи
Апаратні засоби НСД - підключення; використання ресурсів; розкрадання носіїв НСД - підключення; використання ресурсів; модифікація, зміна режимів НСД - зміна режимів; виведення з ладу; руйнування
Програмне забезпечення НСД - копіювання; розкрадання; перехоплення НСД, впровадження "троянського коня”, “вірусів", "хробаків" НСД - модифікація; видалення; підміна
Дані НСД - копіювання; розкрадання; перехоплення НСД - модифікація НСД - перекручування; видалення; підміна
Персонал Розголошення; передача відомостей про захист; недбалість "Маскарад"; вербування; підкуп персоналу Відхід з робочого місця; фізичне усунення

 

 

"Троянський кінь" являє собою програму, що поряд з діями, описаними в її документації, виконує деякі інші дії, що ведуть до порушення безпеки системи й деструктивні результати.

Небезпека "троянського коня" полягає в додатковому блоці команд, вставленому у вихідну нешкідливу програму, що потім надається користувачам ІМ. Цей блок команд може спрацьовувати при настанні якої-небудь умови (дати, стану системи) або по команді ззовні. Користувач, що запустив таку програму, наражає на небезпеку як свої файли, так і всю ІМ в цілому.

Деструктивні функції, що реалізуються "троянськими конями".

• Перехоплення й передача інформації.

• Цілеспрямована модифікація тексту програми, що реалізує функції безпеки й захисту системи.

"Троянський кінь" є однією з найнебезпечніших погроз безпеки ІМ . Радикальний спосіб захисту від цієї погрози полягає в створенні замкнутого середовища виконання програм, які повинні зберігатися й захищатися від несанкціонованого доступу.

Комп'ютерний вірус - це програма, що може заражати інші програми, модифікуючи їх за допомогою включення в них своєї, можливо, зміненої копії, причому остання зберігає здатність до подальшого розмноження.

 

Мережевий "хробак" являє собою різновид програм-вірусів, що поширюється по глобальній мережі й не залишає своєї копії на електронному носії.

Спочатку "хробаки" були розроблені для пошуку в мережі інших комп'ютерів з вільними ресурсами, щоб одержати можливість виконати розподілені обчислення.

Для захисту від "хробака" необхідно прийняти запобіжні заходи проти несанкціонованого доступу до внутрішньої мережі. Слід зазначити, що "троянські коні", комп'ютерні віруси й "хробаки" відносяться до найнебезпечніших погроз ІМ .

Для захисту від зазначених шкідливих програм необхідне застосування таких дій:

· запобігання несанкціонованого доступу до файлів, що виконуються;

· тестування програмних засобів, що придбані;

· контроль цілісності файлів, що виконуються й системних областей;

· створення замкнутого середовища виконання програм.

 


Читайте також:

  1. Cистеми безпеки торговельних підприємств
  2. II. Вимоги безпеки перед початком роботи
  3. II. Вимоги безпеки праці перед початком роботи
  4. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  5. III. Вимоги безпеки під час виконання роботи
  6. III. Вимоги безпеки під час виконання роботи
  7. IV. Вимоги безпеки під час роботи на навчально-дослідній ділянці
  8. V. Вимоги безпеки в аварійних ситуаціях
  9. V. Вимоги безпеки в екстремальних ситуаціях
  10. Абіотичні та біотичні небезпеки.
  11. Адвокатура в Україні: основні завдання і функції
  12. Аксіоми безпеки життєдіяльності.




Переглядів: 934

<== попередня сторінка | наступна сторінка ==>
Основні поняття й визначення | Забезпечення безпеки ІМ

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.008 сек.