Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
комплекс ИБ новый для публикации в ИНТЕРНЕТ .doc
Скачиваний:
649
Добавлен:
10.02.2015
Размер:
6.19 Mб
Скачать

Тема 3. Виды противников или "нарушителей". Понятия о видах вирусов. Понятие угрозы. Наиболее распространенные угрозы. Классификация угроз

Угроза– потенциальная возможность определенным способом нарушить ИБ.

Попытка реализации угрозы называется атакой.

Предпринимающий атаку называется злоумышленником.

Угрозы можно классифицировать по нескольким критериям:

По целям угрозы

  • нарушение конфиденциальности

  • нарушение целостности

  • нарушение работоспособности

По принципам воздействия

  • с использованием доступа субъекта (пользователя) к объекту (файлу, каналу)

  • с использованием скрытых каналов

По характеру воздействия

  • активное воздействие (нарушение правил)

  • пассивное воздействие (наблюдение и анализ)

По используемым средствам

  • стандартное программное обеспечение(ПО)

  • специальное ПО

По способу воздействия на сеть

  • в интерактивном режиме

  • в пакетном режиме

По состоянию объекта атаки

  • угроза хранения (на диске, ленте)

  • угроза передачи по линии связи

  • угроза обработки (когда объектом атаки является процесс пользователя)

По способу воздействия

  • непосредственное воздействие на объект

  • воздействие на систему разрешений

  • опосредованное воздействие

По используемой ошибке

  • недостаточная политика безопасности

  • ошибки администратора

  • ошибки в алгоритмах

  • ошибки в программах

По объекту атаки

  • автоматические системы обработки информации в целом

  • процессы пользователей

  • компоненты АСОИ

  • пакеты данных и каналы связи

    • Знание наиболее уязвимых мест в системе, уже более чем на 50% спасает от угроз.

  • Наиболее уязвимые места:

Клиентские ПК и их ПО:

  • Искажение программ и данных в оперативной памяти

  • Искажение (разрушение)файлов и системных областей

  • Уменьшение скорости работы, неадекватная реакция на команды оператора

  • Вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений

  • Блокирование принимаемых или передаваемых сообщений, их искажение

  • Имитация физических сбоев типа «потеря линии»

  • Внедрения вирусов

  • Имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания паролей

Серверы локальной сети

  • Искажения проходящей через сервер информации (при обмене между клиентскими ПК)

  • Сохранение проходящей информации в скрытых областях внешней памяти

  • Искажение (уничтожение) собственности

  • Внедрение вирусов

Коммутационные машины

  • Вывод из строя коммутационного узла вместе со всеми абонентскими пунктами

  • Засылка пакетов не по адресу

  • Потеря пакетов, неверная сборка пакетов, их подмена

  • Внедрение вирусов в пакеты

3.1. Угрозы информационной безопасности

Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение.

Угрозы информационной безопасности классифицируются по нескольким признакам:

  • по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых в первую очередь направлены угрозы;

  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

  • по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

  • по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Рассмотрим угрозы по характеру воздействия. Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

  • аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);

  • отказы и сбои аппаратуры;

  • ошибки в программном обеспечении;

  • ошибки в работе персонала;

  • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника может выступить служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например: недовольством служащего служебным положением; любопытством; конкурентной борьбой; уязвленным самолюбием и т. д.

Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние. Внешние угрозы обусловлены применением вычислительных сетей и созданием на их основе информационных систем.

Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.