Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Oib.docx
Скачиваний:
33
Добавлен:
12.02.2015
Размер:
44.07 Кб
Скачать

Классификация угроз

Угрозы доступности:

- отказ пользователей;

- вынужденный отказ информационной системы;

- отказ поддерживающей инфраструктуры;

Угрозы применимые к пользователям:

- нежелание работать с информационной системой;

- невозможность работать в силу отсутствия соответствующей подготовки;

- невозможность работать в силу отсутствия технической поддержки.

Внутренние отказы:

- отступление от общих правил эксплуатации;

- выход системы из штатного режима в силу случайных или преднамеренных действий пользователей или обслуживающего персонала;

- ошибки при (пере)конфигурации системы;

- отказы аппаратного или программного обеспечения;

- разрушение данных;

разрушение или повреждение аппаратуры.

Угрозы по отношению к поддерживающей нфраструктуре:

- нарушение работы систем тепло-водоснабжения, электропитания, кондиционирования;

- разрушение, повреждение помещения;

- отказ обслуживающего персонала.

Угроза - “обиженные сотрудники”:

- порча оборудования;

- встраивание логических бомб;

- удаление данных.

Угроза - стихийные бедствия(около 13% потерь), бедствия внешней инфраструктуры.

Угрозы целостности:

- неотказуемость(невозможность отказа от совершенных действий);

- подлог и порча информации(угроза динамической целостности).

Вредоносное программное обеспечение

Критерии вредоносного ПО:

- вредоносная функция;

- способ распространения;

- внешнее представление.

Бомба” - часть вредоносного ПО, осуществляющая вредоносную функцию.

Предназначения “бомб”:

- внедрение другого вредоносного ПО;

- получение контроля над атакуемой системой;

- агрессивное потребление ресурсов(удаленное или локальное);

- изменение или разрушение программ и/или данных.

По механизму распространения:

1. Вирус - код, способный к распространению (возможно с изменением) путем внедрения в другие программы.

2. Червь - код, способный без внедрения в другую программу самостоятельно вызывать распространение своих копий по их информационной системе и их выполнение.

3. Троян - вредоносный код, внешне похожий на функциональную программу.

Вирусы обычно распространяются локально, для передачи им необходима помощь - пересылка зараженного файла.

Червь ориентирован на путешествие по сети.

Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов, и следовательно, является вредоносной функцией. Например, черви съедают часть полосы пропуская сети и ресурсы почтовых систем, по этой причине они не нуждаются для атаки на доступность во встраивании специальных бомб.

Окно опасности для вредоносных ПО появляется с выпуском новой разновидности бомб, вирусов, червей и т.д. и перестает существовать с обновлением баз данных антивирусных программ и наложением других необходимых заплат.

Конфиденциальная информация: предметная и служебная(играет техническую роль).

Принцип атаки: получить конфиденциальные данные, когда они наименее защищены.

Превышение полномочий - это тоже нарушение конфиденциальности информации.

Различные области информационной безопасности

Уровни ИБ:

1. Законодательный(законы);

2. Административный(приказы, распоряжения, действия руководства организации);

3. Процедурный(меры безопасности, ориентированные на людей);

4. Программно-технический(ПО, защита).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]