Угрозы для процессов, процедур и программ обработки информации


Раскрытие данных.Раскрытие данных или программного обеспечения ИС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются и, возможно, разглашаются некоему лицу, не имеющему доступа к данным. Это может осуществляться путем получения доступа к незашифрованной информации, путем просмотра экрана монитора или распечаток информации.

Компрометация данных ИС может происходить при использовании следующих типов уязвимых мест:

• неправильные установки управления доступом;

• данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме;

• исходные тексты приложений, хранимые в незашифрованной форме;

• мониторы, находящиеся в помещениях, где много посторонних лиц;

• станции печати, находящиеся в помещениях, где много посторонних лиц;

• резервные копии данных и программного обеспечения, хранимые в открытых помещениях.

Неавторизованная модификация данных и программ. Неавторизованная модификация данных или программного обеспечения происходит, когда в файле или программе осуществляются неавторизованные изменения (добавление, удаление или модификации).

Если в программном обеспечении были проведены незаметные изменения, то все программное обеспечение ЭВМ может оказаться под подозрением, что приводит к необходимости детального изучения (и, возможно, переустановки) всего соответствующего программного обеспечения и приложений.

Эти неавторизованные изменения могут быть сделаны в простых командных файлах (например, в пакетных файлах ПК), в сервисных программах, используемых в многопользовательских системах, в главных прикладных программах или в любом другом типе программного обеспечения. Они могут быть сделаны неавторизованными посторонними лицами, а также теми, кто уполномочен вносить изменения в программное обеспечение (хотя изменения, которые они делают, не разрешены).

Эти изменения могут привести к передаче информации (или копии информации) другим пользователям, искажению данных при обработке или нанесению вреда доступности системы или служб ИС.

Неавторизованная модификация данных и программного обеспечения может происходить при использовании следующих типов уязвимых мест:

• разрешения на запись, предоставленного пользователям, которым требуется только разрешение на доступ по чтению;

• необнаруженных изменений в программном обеспечении, включая добавление кода для создания программы «троянского коня»;

• отсутствия криптографической контрольной суммы критических данных;

• механизма привилегий, который позволяет избыточное разрешение записи;

• отсутствия средств выявления и защиты от вирусов.

Угроза функционирования

Нарушения безопасности могут происходить из-за некомпетентности администрации в применении ИС.

Пользователи или внешние агенты угрозы могут случайно или путем направленного поиска обнаруживать несоответствия в управлении безопасностью ИС, которые позволяют им получить логический доступ к ресурсам в нарушение любых разрешений.

Потенциальные нарушители могут пытаться разрабатывать методы, при которых ошибочно управляемые функции безопасности ИС могут быть обойдены.

Вирусные угрозы:

• искажение (разрушение) файлов и системных областей DOS;

• снижение скорости работы, неадекватная реакция на команды оператора и т. д.;

• вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений;

• блокирование принимаемых (передаваемых) сообщений, их искажение;

• имитация физических сбоев типа "потеря линии" и т. д.;

• имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания этих паролей (ключей);

• накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти;

• дампирование оперативной памяти с целью выявления ключевых таблиц или фрагментов ценной информации;

• искажение программ и данных в оперативной памяти АЛ.

• внедрение программных закладок в программное обеспечение рабочих станций или общедоступные ресурсы (во внешней памяти файл-серверов) локальных сегментов сети.

Вирусные угрозы для серверов ИС:

• искажение проходящей через сервер информации (при обмене между PC);

• сохранение проходящей информации в скрытых областях внешней памяти;

• искажение или уничтожение собственной информации сервера (в частности, идентификационных таблиц), а значит, нарушение работы локальной сети;

• внедрение вирусов в пересылаемые внутри локальной сети или на удаленные PC файлы.



Дата добавления: 2021-01-11; просмотров: 394;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.01 сек.