Угрозы для процессов, процедур и программ обработки информации
Раскрытие данных.Раскрытие данных или программного обеспечения ИС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются и, возможно, разглашаются некоему лицу, не имеющему доступа к данным. Это может осуществляться путем получения доступа к незашифрованной информации, путем просмотра экрана монитора или распечаток информации.
Компрометация данных ИС может происходить при использовании следующих типов уязвимых мест:
• неправильные установки управления доступом;
• данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме;
• исходные тексты приложений, хранимые в незашифрованной форме;
• мониторы, находящиеся в помещениях, где много посторонних лиц;
• станции печати, находящиеся в помещениях, где много посторонних лиц;
• резервные копии данных и программного обеспечения, хранимые в открытых помещениях.
Неавторизованная модификация данных и программ. Неавторизованная модификация данных или программного обеспечения происходит, когда в файле или программе осуществляются неавторизованные изменения (добавление, удаление или модификации).
Если в программном обеспечении были проведены незаметные изменения, то все программное обеспечение ЭВМ может оказаться под подозрением, что приводит к необходимости детального изучения (и, возможно, переустановки) всего соответствующего программного обеспечения и приложений.
Эти неавторизованные изменения могут быть сделаны в простых командных файлах (например, в пакетных файлах ПК), в сервисных программах, используемых в многопользовательских системах, в главных прикладных программах или в любом другом типе программного обеспечения. Они могут быть сделаны неавторизованными посторонними лицами, а также теми, кто уполномочен вносить изменения в программное обеспечение (хотя изменения, которые они делают, не разрешены).
Эти изменения могут привести к передаче информации (или копии информации) другим пользователям, искажению данных при обработке или нанесению вреда доступности системы или служб ИС.
Неавторизованная модификация данных и программного обеспечения может происходить при использовании следующих типов уязвимых мест:
• разрешения на запись, предоставленного пользователям, которым требуется только разрешение на доступ по чтению;
• необнаруженных изменений в программном обеспечении, включая добавление кода для создания программы «троянского коня»;
• отсутствия криптографической контрольной суммы критических данных;
• механизма привилегий, который позволяет избыточное разрешение записи;
• отсутствия средств выявления и защиты от вирусов.
Угроза функционирования
Нарушения безопасности могут происходить из-за некомпетентности администрации в применении ИС.
Пользователи или внешние агенты угрозы могут случайно или путем направленного поиска обнаруживать несоответствия в управлении безопасностью ИС, которые позволяют им получить логический доступ к ресурсам в нарушение любых разрешений.
Потенциальные нарушители могут пытаться разрабатывать методы, при которых ошибочно управляемые функции безопасности ИС могут быть обойдены.
Вирусные угрозы:
• искажение (разрушение) файлов и системных областей DOS;
• снижение скорости работы, неадекватная реакция на команды оператора и т. д.;
• вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений;
• блокирование принимаемых (передаваемых) сообщений, их искажение;
• имитация физических сбоев типа "потеря линии" и т. д.;
• имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания этих паролей (ключей);
• накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти;
• дампирование оперативной памяти с целью выявления ключевых таблиц или фрагментов ценной информации;
• искажение программ и данных в оперативной памяти АЛ.
• внедрение программных закладок в программное обеспечение рабочих станций или общедоступные ресурсы (во внешней памяти файл-серверов) локальных сегментов сети.
Вирусные угрозы для серверов ИС:
• искажение проходящей через сервер информации (при обмене между PC);
• сохранение проходящей информации в скрытых областях внешней памяти;
• искажение или уничтожение собственной информации сервера (в частности, идентификационных таблиц), а значит, нарушение работы локальной сети;
• внедрение вирусов в пересылаемые внутри локальной сети или на удаленные PC файлы.
Дата добавления: 2021-01-11; просмотров: 381;