Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора по безопасности ИТ.docx
Скачиваний:
3
Добавлен:
09.09.2019
Размер:
105.99 Кб
Скачать

II.1 Классификация угроз

- по цели реализации угрозы

- нарушение конфиденциальности инф.

- нарушение целостности инф. (несанкционированное удаление, модификация)

- нарушение работоспособности АС (нарушение доступности, вывод из строя компонент, что влечёт неполучение инф. от источника)

- по принципу воздействия на АС

- с исп. доступа субъекта системы к файлам

- с исп. скрытых каналов

- скрытые каналы с памятью (позволяют осуществлять чтение и запись инф. другого процесса - непосредственно или с помощью достоверной вычислительной базы

- скрытые временные каналы (один процесс может получать информацию о действиях другого, используя интервалы между какими-либо событиями)

- по характеру воздействия на АС

- активное (выполнение пользователем действий, выходящих за рамки его обязанностей и нарушающих политику безопасности

- пассивное (наблюдение пользователем каких-либо побочных эффектов работы программы и их анализ)

- по причине появления возможности атаки

- неадекватность политики безопасности реальной АС (разработанная политика безопасности не отражает реальную ситуацию и это несоответствие может быть использована для выполнения несанкционированных действий)

- ошибки административного управления

- ошибки в алгоритмах программ (ошибки разработки)

- ошибки в реализации алгоритмов программ (ошибки кодирования)

- по способу воздействия на объект атаки

- непосредственное воздействие (доступ к инф. в обход контроля доступа)

- воздействие на систему разрешений (захват привилегий, получение незаконным путём прав доступа)

- воздействие через других пользователей

- маскарад (присвоение себе полномочий другого пользователя, выдавание себя за него)

- исп. вслепую (вирусы, манипулирование привилегированным пользователем так, чтобы он выполнил определённые действия, не явл. с точки зрения системы несанкционированными)

- по способу воздействия на АС

- в интерактивном режиме (программа интерпретируется по мере выполнения)

- в пакетном режиме (вирусы, программа написана заранее)

- по объекту атаки

- АС в целом

- объекты АС (доступ к инф., нарушение функциональности компонент)

- субъекты АС ( исп. процессов пользователей в своих целях, как то получение привилегий)

- по используемым средствам атаки

- с помощью стандартного ПО ( исп. ошибок в программах АС)

- с помощью специально разработанных программ (вирусы)

- по состоянию объекта атаки

объект находится в состоянии:

- хранения (может производиться несанкционированный доступ)

- передачи (прослушивание каналов передачи)

- обработки (вирусы)

II.3.Характеристики наиболее распространенных угроз

  1. Несанкционированный доступ (НСД) = unauthorised access

Наиболее распространенный вид компьютерных нарушений, заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.

По характеру воздействия НСД – активное воздействие, использующее ошибки системы.

По воздействию НСД:

непосредственное воздействие на объект

воздействует на информацию о санкционированном доступе с целью легализации НСД

По используемым средствам: НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к любым объектам системы в любом состоянии.

По цели реализации НСД :

-Контролизация

-Достаточная избыточность к объектам

Методика реализации НСД в значительной мере зависит от организации обработки информации в системе, разработанной для нее политики безопасности, возможностей установленных средств защиты, добросовестности администратора и оператора.

Два способа реализации НСД:

1.Преодоление системы защиты (сложно, трудоемко и эффективно)

2.Доступ к данным, открытым для доступа по недосмотру администратора

(легко осуществить, легко защититься). К этому же типу относится НСД с подбором пароля (осуществляется в случае нарушения правил составления паролей)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]