Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безопасность и управление доступов в ИС. Конова...docx
Скачиваний:
6
Добавлен:
24.08.2019
Размер:
492.21 Кб
Скачать

Основные непреднамеренные искусственные угрозы.

1)неумышленные действия, приводящие к частичному или полному отказу системы.

2)неправомерное отключение оборудования или изменения режимы работы программ и устройств.

3)неумышленная порча носителя информации.

4)запуск технологических программ способных при некомпетентном использовании вызвать потерю работоспособности системы или осуществляющие необходимые изменения в системе.

5) нелегальное внедрение и использование неучтенных программ с последующим необоснованным использованием ресурсов.

6)заращение вирусами.

7) неосторожные действия, приводящие к разглашению конфиденциальной информации.

8)разглашение, передача или утрата атрибутов разграничения доступа

9)проектирование архитектуры системы, технологий и обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации.

10)игнорирование организационных ограничений, установленных правил при работе системы.

11)вход в систему в обход средств защиты.

12)некомпетентное использование, настройка или не правомерное отключение средств защиты персоналом службы безопасности.

13)ввод ошибочных данных.

14)передача данных по ошибочному адресу абонента.

15)неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы.

Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновение в систему и несанкционированного доступа к информации:

1) физическое разрушение системы или вывода из строя всех или отдельных наиболее важных компонентов компьютерной системы устройств, носителей информации и т.д.

2) отключение или вывод из строя подсистем обеспечения функционирования ВС, электропитания, линии связи и т.д.

3)действия по дезорганизации функционирования системы.

4) внедрение агентов число персоналов системы

5) вербовка персонала.

6) применение подслушивающих устройств, дистанционное фото и видеосъемка.

7) перехват побочных электромагнитных акустических и других излучений устройств и линий связи

8) перехват данных передаваемых по каналам связи и их анализ с цель выявления протокола обмена, правил вхождения в связь и авторизация пользователя.

9) хищение носителя информации.

10) несанкционированное копирование носителя информации.

11) хищение производственных отходов.

12) чтение остаточной информации из оперативной памяти другими пользователя в асинхронном режиме.

13) незаконное получение паролей с последующей маскировкой под зарегистрированного пользователя.

14) несанкционированное использование терминала пользователя.

15) вскрытие шифра.

16) внедрение аппаратных специальных вложений, программных закладок и вирусов.

17) незаконное подключение к линиям связи с целью работы между строк или с прямой подменной законного пользователя путем его физического отключения после входа в систему и успешной аутентификацией.

Занятие 4 (21.02.12)

Классификация угроз безопасности распределенных вычислительных систем.

1.Причины, по которым возможны реализация угроз:

-использование широковещательной среды (интернет)

-применение не стойких алгоритмов идентификации удаленных объектов и объектов Распределённых Вычислительных Систем

-использование протоколов динамического изменения маршрутизация с нестойкими алгоритмами идентификации

-применения алгоритмов удаленного поиска с использованием широковещательных и направленных поисковых запросов

-возможность анонимного захвата одним субъектом РВС множества физических или логических каналов связи

2)

Занятие 5 (28.02.12)