Методические указания по изучению вопросов темы При изучении учебных вопросов: изучить тему 2 «Угрозы информации»


Основные преднамеренные искусственные угрозы



бет7/11
Дата18.03.2023
өлшемі61,25 Kb.
#75366
түріМетодические указания
1   2   3   4   5   6   7   8   9   10   11
Байланысты:
Lecture 2 20 21 (2)

Основные преднамеренные искусственные угрозы
Основные возможные пути умышленной дезорганизации работы АСОИ, проникновения в систему и несанкционированного доступа к информации:

  • физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

  • отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

  • действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.);

  • внедрение агентов в число персонала системы (в том числе в административную группу, отвечающую за безопасность);

  • вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих необходимые полномочия;

  • применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

  • перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

  • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

  • хищение носителей информации (различных съемных носителей, микросхем памяти, запоминающих устройств и компьютеров в целом);

  • несанкционированное копирование носителей информации;

  • хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

  • чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

  • незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

  • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

  • вскрытие шифров криптозащиты информации;

  • внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянский конь» и «жучки»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

  • незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

  • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Чаще всего для достижения поставленной цели злоумышленник использует не один, а совокупность перечисленных выше путей.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет