Несоответствующий доступ к ресурсам ИС


Несоответствующий доступ происходит, когда пользователь получает доступ к ресурсу, который не разрешено использовать. Это может происходить тогда, когда права пользователей на доступ к ресурсу не обозначены должным образом. Однако несоответствующий доступ может также происходить потому, что механизм управления доступом или механизм назначения привилегий недостаточно детализированы. В этих случаях единственный способ предоставить пользователю необходимые права доступа или привилегии состоит в том, чтобы предоставлять пользователю больше доступа или привилегий, чем необходимо.

Несоответствующий доступ к ресурсам ИС может происходить при использовании следующих типов уязвимых мест:

использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком разрешающими для пользователей,

• неправильное использование привилегий администратора или менеджера ИС,

• данные, хранящиеся с неадекватным уровнем защиты или вообще без защиты,

• недостаточное или неправильное использование механизма назначения привилегий для пользователей, ПК, на которых отсутствует контроль доступа на уровне файлов.

Угроза доступа.Неуполномоченный человек может получить логический доступ к ИС.

Термин "неуполномоченный человек" определяет тех, кто имеет или может попытаться получить физический доступ к системе и ее терминалам, но не имеет полномочий на получение логического доступа к ее ресурсам.

Предполагается, что такие неуполномоченные люди могут обладать широким диапазоном навыков, способов и побуждений в пределах от любознательного дилетанта с ограниченными техническими знаниями до тех, кто понимает значение информации, хранимой в системе, подготовлен, чтобы сосредоточить значительные усилия для входа в систему, и имеет некоторую техническую осведомленность о ее устройстве.

Предполагается, что значение охраняемых ресурсов не обязывает к применению строгих средств управления безопасностью ИТ, а средства физического контроля оповестят ответственных лиц системы о физическом присутствии нападающих внутри контролируемого пространства.

Угроза автора.Пользователь может получить доступ к ресурсам, право доступа к которым ему не предоставлено. Термин "пользователь" определяет людей, которым предоставлена некоторая форма законного доступа к системе, но не обязательно ко всем объектам данных.

Относительно этой угрозы идентифицированы две категории пользователей. Первая — может быть принята как имеющая ограниченные технические навыки и доступ к системе только через средства прикладного уровня. Вторая — как имеющая соответствующие технические навыки и доступ к средствам программирования и способная обходить средства управления системы.

Угроза физическая.Критические к безопасности объекты ИС могут быть подвергнуты физической атаке, которая может поставить под угрозу безопасность ИС.

Угроза дефекта.Нарушения безопасности могут происходить вследствие дефектов в ИС.

Пользователи или внешние агенты угрозы могут случайно или путем направленного поиска обнаруживать дефекты в конструкции или применении ИС, что может привести к использованию уязвимости.

Угроза следу.Относящиеся к безопасности события не могут быть зарегистрированы или различимы пользователем. Управление и контроль безопасности ИС зависят от способности системы обнаружить и сообщить местонахождение относящихся к безопасности событий, произвести идентификацию ответственных за такие события и их результаты и защитить записи событий от несанкционированного доступа, изменения или разрушения.



Дата добавления: 2021-01-11; просмотров: 294;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.01 сек.