Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
answer.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
322.05 Кб
Скачать
  1. Стихийные источники дестабилизирующего воздействия на информацию.

Пятый источник дестабилизирующего воздей­ствия на информацию - природные явления, как уже отмечалось, включает стихийные бедствия и атмосферные явления (колебания).

К стихийным бедствиям и одновременно видам воздействия следует отнести:

  • землетрясение,

  • навод­нение,

  • ураган (смерч),

  • шторм,

  • оползни,

  • лавины,

  • извержения вулканов.

К атмосферным явлениям (видам воздействия) относят:

  • грозу,

  • дождь,

  • снег,

  • перепады температуры и влажности воздуха,

  • магнитные бури.

Способами воздействия со стороны и стихий­ных бедствий, и атмосферных явлений могут быть:

  1. разрушение (поломка),

  2. затопление,

  3. сожжение но­сителей информации, средств отображения, хра­нения, обработки, воспроизведения, передачи ин­формации и кабельных средств связи, систем обес­печения функционирования этих средств,

  4. наруше­ние режима работы средств и систем, а также тех­нологии обработки информации.

Эти виды воздействия приводят к пяти формам проявления уязвимости информации: потере, унич­тожению, искажению, блокированию и хищению.

  1. Причины дестабилизирующего воздействия на информацию.

Поскольку виды и способы дестабилизирующе­го воздействия зависят от источников воздействия, то и причины, обстоятельства (предпосылки) и ус­ловия должны быть привязаны к источникам воз­действия.

Применительно к людям причины, обстоятель­ства и условия в большинстве случаев увязаны еще и с характером воздействия - преднамеренным или непреднамеренным.

К причинам, вызывающим преднамеренное дес­табилизирующее воздействие, следует отнести:

  • стремление получить материальную выгоду (подзаработать);

  • стремление нанести вред (отомстить) руковод­ству или коллеге по работе, а иногда и государству;

  • стремление оказать бескорыстную услугу при­ятелю из конкурирующей фирмы;

  • стремление продвинуться по службе;

  • стремление обезопасить себя, родных и близ­ких от угроз, шантажа, насилия;

  • физическое воздействие (побои, пытки) со сто­роны злоумышленника;

стремление показать свою значимость.

Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки воспроизведения, передачи информации и средств связи могут быть:

  • недостаток или плохое качество средств;

  • низкое качество режима функционирования средств;

  • перезагруженность средств;

  • низкое качество технологии выполнения работ;

  • дестабилизирующее воздействие на средства со стороны других источников воздействия.

Причиной дестабилизирующего воздействия на информацию со стороны технологических процессов отдельных промышленных объектов является специфика технологии.

В основе дестабилизирующего воздействия на информацию со стороны природных явлений лежат внутренние причины и обстоятельства, непод­контрольные людям, а следовательно, и не поддающиеся нейтрализации или устранению.

  1. Уязвимости информационной системы. Классификация уязвимостей.

В компьютерной безопасности, термин уязвимость (англ. vulnerability) используется для обозначения недостатка в системе, используя который, можно нарушить её целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций.

Обычно уязвимость позволяет атакующему «обмануть» приложение — заставить его совершить действие, на которое у того не должно быть прав. Это делается путем внедрения каким-либо образом в программу данных или кода в такие места, что программа воспримет их как «свои». Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем, и позволяют вставить в интерпретируемый код произвольные команды (SQL-инъекция, XSS). Другие уязвимости появляются из-за более сложных проблем, таких как запись данных в буфер без проверки его границ (переполнение буфера).

Распространённые типы уязвимостей включают в себя:

  • Нарушения безопасности доступа к памяти, такие как:

    • Переполнения буфера

    • Висящие указатели

  • Ошибки проверки вводимых данных, такие как:

    • ошибки форматирующей строки

    • Неверная поддержка интерпретации метасимволов командной оболочки

    • SQL-инъекция

    • Инъекция кода

    • E-mail инъекция

    • Обход каталогов

    • Межсайтовый скриптинг в веб-приложениях

  • Состояния гонки, такие как:

    • Ошибки времени-проверки-ко-времени-использования

    • Гонки символьных ссылок

  • Ошибки путаницы привилегий, такие как:

    • Подделка межсайтовый запросов в веб-приложениях

  • Эскалация привилегий

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]