Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
405.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
4.03 Mб
Скачать

1.2 Понятие угрозы информационной безопасности иткс

Обеспечение информационной безопасности направлено на предупреждение возможности возникновения, предотвращение возможности реализации или снижения эффективности деструктивных действий в результате реализации той или иной угрозы информационной безопасности.

Под угрозой информационной безопасности понимается совокупность условий и факторов, создающих потенциальную опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее [4].

В общем случае угроза ИБ может характеризоваться следующими параметрами:

— источник угрозы;

— используемая уязвимость;

— способ реализации угрозы;

— деструктивные действия, выполняемые при реализации угрозы [26].

Уязвимость ИТКС — это некая ее характеристика, которая делает возможным существование угрозы. Другими словами, именно из-за наличия уязвимостей в системе могут происходить нежелательные события.

Атака на ИТКС — это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака — это процесс реализации угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и система защиты должна адекватно реагировать на любое из них [36].

Угрозы, связанные с несанкционированным доступом, выделяются из всего комплекса угроз по способу реализации. При этом под несанкционированным доступом понимается доступ к информации заинтересованным субъектом с нарушением установленных прав или правил доступа к информации [1]. Сам несанкционированный доступ угрозой как таковой не является. Угрозы могут появиться в связи с НСД. При этом может быть несанкционированное ознакомление с информацией, несанкционированное копирование (хищение) информации и/или несанкционированное воздействие на информацию (уничтожение, блокирование и т.д.) [37].

По способу реализации угрозы ИБ ИТКС можно разделить на две большие группы:

1) угрозы непосредственного доступа в ОС компьютера;

2) угрозы удаленного доступа к компьютерам и службам ИТКС.

В следующем разделе рассмотрены основные уязвимости ИТКС в отношении этих классов угроз.

1.3 Уязвимости иткс в отношении угроз иб

1.3.1 Уязвимости иткс в отношении угроз непосредственного доступа

Можно выделить следующие наиболее уязвимые элементы и данные системы защиты в домене операционной системы Microsoft Windows XP:

– аутентификационные данные пользователей рабочих станций, хранящиеся в их реестрах ресурсов;

– аутентификационные данные пользователей домена, сохраняемые в реестрах ресурсов рабочих станций, с которых они осуществляли вход в домен;

– системное программное обеспечение рабочих станций [26].

На сегодняшний день наиболее актуальным является рассмотрение непосредственного доступа в ОС компьютера, посредством преодоления парольной защиты на вход в ОС, т.е. проникновение через воздействие на подсистему аутентификации данных пользователей. Это связано с тем, что проникновение в ОС, посредством незаконного захвата привилегий в настоящее время является крайне затруднительным, так как данное действие выполнимо в том случае если злоумышленник уже проник в ОС, но его права доступа не являются системными.

Другими словами злоумышленник осуществляет вход в ОС под учетной записью «Гость» или учетной записью с правами «Пользователь». Таким же образом обстоит дело и с доступом в ОС, посредством внедрения программных закладок или троянских коней.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]