Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность 2 семестр.docx
Скачиваний:
6
Добавлен:
04.09.2019
Размер:
41.31 Кб
Скачать

Наиболее распространенные угрозы доступности

Самыми частыми и самыми опасными с точки зрения ущерба являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов, и других лиц обслуживающих ИС.

Самые радикальные способы борьбы с непреднамеренными ошибками пользователей – максимальная автоматизация.

По компонентам ИС, на которую нацелены угрозы, выделяют следующие виды: 1) Отказ пользователей 2) Внутренний отказ ИС 3) Отказ подд. инфраструктуры

Применительно к пользователям выделяют следующие угрозы: 1) Нежелание работать с ИС 2) Невозможность работать с ИС в силу отсутствия подготовки 3) Невозможность работать с системой в силу отсутствия технической поддержки

Основные источники внутренних отказов: 1) Отступление от установленных правил эксплуатации (случ/умышленных) 2) Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей 3) Ошибки при конфигурировании системы 4) Отказы от программного и аппаратного обеспечения 5) Разрушение данных 6) Разрушение или повреждение аппаратуры

По отношению и подд. рассматривают следующие угрозы: 1) Нарушение работы систем связи, электропитания, водо или теплоснабжения, кондиционирования 2) Разрушение или повреждение помещений 3) Невозможность или нежелание обслуживающего персонала выполнять свои обязанности (гражданские беспорядки, аварии, теракты)

Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам анулированись.

Вредоносное по

Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного ПО Обычно ВПО предназначаются для: 1) Внедрения другого ВПО 2) Получения контроля под атакуемой системой 3) Агрессивное потребление ресурсов 4) Изменение или разрушение программ и данных

Вирус – код, обладающий способностью к распространению, путем внедрения в другие программы

Червь – код, способный самостоятельно, т.е. без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение.

По госту Р51275-99 «пр. вирус – исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить ПО или данные, хранящиеся в автоматизированных системах.»

Действие ВПО м.б. направлено не только против доступности, но и против других аспектов ИБ.

Угрозой целостности является не только фальсификация или изменение данных, но и отказ от действий.

Потенциально уязвимы в точки зрения целостности не только данные, но и программы.

Угрозой дан. цел-ти является: - нарушение атонарности транзакций - переупорядочивание - кража - дублирование данных - несение дополнительных сообщений

Соотв. Действия в сетевой среде называются активным прослушиванием.

Конфиденциальную информацию можно разделить на предметную и служебную.

Последняя не относится к определенной предметной области, в ИС оно играет техническую роль, но её раскрытие особенно опасно, поскольку чревато получением несанкционированного доступа ко всей информации, в т.ч. предметной.

Основные направления деятельности государства в области ИБ: 1) развитие научно практических основ ИБ 2) развитие законодательной и нормативно правовой базы обеспечения ИБ 3) совершенствование форм и методов предотвращения угроз ИБ (техническая часть) 4) развитие современных методов обеспечения ИБ (работа с людьми)