Несоответствующий доступ к ресурсам ИС
Несоответствующий доступ происходит, когда пользователь получает доступ к ресурсу, который не разрешено использовать. Это может происходить тогда, когда права пользователей на доступ к ресурсу не обозначены должным образом. Однако несоответствующий доступ может также происходить потому, что механизм управления доступом или механизм назначения привилегий недостаточно детализированы. В этих случаях единственный способ предоставить пользователю необходимые права доступа или привилегии состоит в том, чтобы предоставлять пользователю больше доступа или привилегий, чем необходимо.
Несоответствующий доступ к ресурсам ИС может происходить при использовании следующих типов уязвимых мест:
• использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком разрешающими для пользователей,
• неправильное использование привилегий администратора или менеджера ИС,
• данные, хранящиеся с неадекватным уровнем защиты или вообще без защиты,
• недостаточное или неправильное использование механизма назначения привилегий для пользователей, ПК, на которых отсутствует контроль доступа на уровне файлов.
Угроза доступа.Неуполномоченный человек может получить логический доступ к ИС.
Термин "неуполномоченный человек" определяет тех, кто имеет или может попытаться получить физический доступ к системе и ее терминалам, но не имеет полномочий на получение логического доступа к ее ресурсам.
Предполагается, что такие неуполномоченные люди могут обладать широким диапазоном навыков, способов и побуждений в пределах от любознательного дилетанта с ограниченными техническими знаниями до тех, кто понимает значение информации, хранимой в системе, подготовлен, чтобы сосредоточить значительные усилия для входа в систему, и имеет некоторую техническую осведомленность о ее устройстве.
Предполагается, что значение охраняемых ресурсов не обязывает к применению строгих средств управления безопасностью ИТ, а средства физического контроля оповестят ответственных лиц системы о физическом присутствии нападающих внутри контролируемого пространства.
Угроза автора.Пользователь может получить доступ к ресурсам, право доступа к которым ему не предоставлено. Термин "пользователь" определяет людей, которым предоставлена некоторая форма законного доступа к системе, но не обязательно ко всем объектам данных.
Относительно этой угрозы идентифицированы две категории пользователей. Первая — может быть принята как имеющая ограниченные технические навыки и доступ к системе только через средства прикладного уровня. Вторая — как имеющая соответствующие технические навыки и доступ к средствам программирования и способная обходить средства управления системы.
Угроза физическая.Критические к безопасности объекты ИС могут быть подвергнуты физической атаке, которая может поставить под угрозу безопасность ИС.
Угроза дефекта.Нарушения безопасности могут происходить вследствие дефектов в ИС.
Пользователи или внешние агенты угрозы могут случайно или путем направленного поиска обнаруживать дефекты в конструкции или применении ИС, что может привести к использованию уязвимости.
Угроза следу.Относящиеся к безопасности события не могут быть зарегистрированы или различимы пользователем. Управление и контроль безопасности ИС зависят от способности системы обнаружить и сообщить местонахождение относящихся к безопасности событий, произвести идентификацию ответственных за такие события и их результаты и защитить записи событий от несанкционированного доступа, изменения или разрушения.
Дата добавления: 2021-01-11; просмотров: 287;