Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
АИТ шп — копия.docx
Скачиваний:
11
Добавлен:
22.05.2015
Размер:
82.87 Кб
Скачать

2. Виды умышленных угроз

- пассивные направлены на санкционированное использует информ ресурсов не оказывая при этом влияние на нее.

-активные имеют целью нарушение ИС, вывод из строя, искажение сведений, разрушение ПО, нарушение работы линии связи

-умышленные делятся на внешние и внутренние

Логические бомбы – исп. для искажения или уничтожения инфо. Манипуляциями с ЛБ обычно занимаются чем-то не довольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие, с определенными политическими убеждениями, и т.п.

Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям действия дополнительные, не описанные в документации. Представляет собой доп. блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается пользователям ИС.

Вирус программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению и к вмешательству в вычислительный процесс.

Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих усл.

Захватчик паролейэто программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится инфо, необходимая для окончания сеанса работы.

2. Компрометация информации (один из видов инфо инфекций). Реализуется посредством несанкционированных изменений в БД, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать доп. усилия для выявления изменений и восстановления истинных сведений.

3. Несанкционированное исп. Инфо-ых ресурсов - является последствиями ее утечки и средством ее компрометации. Имеет самост. значение,т.к может нанести большой ущерб управляемой системе или ее абонентам.

4. Ошибочное использование инфо-ых ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Чаще всего является следствием ошибок, имеющихся в ПО ИТ.

5. Несанкционированный обмен инфо между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.

6. Отказ от информации состоит в непризнании получателем или отправителем этой инфо, фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

7. Нарушение инфо-ого обслуживания — угроза, источником которой является сама ИТ. Задержка с предоставлением инфо-ых ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

8. Незаконное исп. привилегийЛюбая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы.

Атака — злонамеренные действия взломщика (попытки реализации им любого вида угрозы). Например, атакой является применение любой из вредоносных программ. Среди атак на ИС часто выделяют «маскарад» и «взлом системы».

Под «маскарадом» понимается выполнение каких-либо действий одним пользователем ИС от имени другого пользователя. Цели «маскарада» — сокрытие каких либо действий за именем другого пользователя или присвоение пpaв и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий.

Взлом системы- умышленное проникновение и систему, когда взломщик не имеет санкционированных параметров для входа. Условием, способствующим реализации многих видов угроз ИС, является наличие «люков».  Люк - скрытая, недокументированная точка входа в программный модуль, входящий в состав ПО ИС и ИТ. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты.