Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Операционные системы_лекции.doc
Скачиваний:
61
Добавлен:
28.09.2019
Размер:
1.71 Mб
Скачать

10.1. Угрозы, уязвимости, атаки

Схема взаимодействия предприятия с окружающей средой при отсутствии аппаратных средств защиты информации показана на рис. 10.1. Техническая часть информационной инфраструктуры предприятия представлена маршрутизатором (М), сервером (С), коммуникационной подсетью, выполненной по различным топологических схемам и множеством рабочих мест РМ1, РМ2, … РМn. Предприятие или физическое лицо, взаимодействующее с предприятием, называется контрагентом (КА). Лицо, пытающееся получить несанкционированный доступ к информации или разрушить информацию или программное обеспечение, а также блокировать к ней доступ зарегистрированным пользователям, представлен злоумышленником (ЗУ). Взаимодействие элементов системы показано двунаправленными стрелками.

Рис. 10.1. Примерная схема локальной сети малого предприятия

Как видно из рис. 2.3, основными мишенями для воздействия являются сервер, содержащий информационные массивы и управляющий сетью предприятия, и рабочие места, на которых содержится локальная информация и реплики (согласованные фрагменты) информационных массивов, относящихся к децентрализованным банкам данных.

Для того, чтобы строить систему защиты информации необходимо понимать угрозы, которые могут быть созданы как для информации, так и для поддерживающей её инфрастуктуры.

Угрозой называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсами системы. Примерами угроз являются уничтожение и искажение информации, изменение её структуры, утечка информации, присвоение чужого труда и т.д. Классификация угроз, их содержание и источники приведены в табл. 10.1.

Таблица 10.1. Системная классификация угроз

Параметры классификации

Значения параметров

Содержание значения

Виды угроз

Физическая целостность данных

Уничтожение и искажение

Логическая структура

Искажение структуры

Содержание

Несанкционированная модификация

Конфиденциальность

Несанкционированное получение, Утечка информации

Право собственности

Присвоение чужого труда

Происхождение угроз

Случайное

Отказы, сбои, ошибки

Стихийные бедствия

Побочные явления

Преднамеренное

Злоумышленные действия людей

Предпосылки появления угроз

Объективные

Количественная и качественная недостаточность элементов системы

Субъективные

Промышленный шпионаж Недобросовестные сотрудники Криминальные и хулиганствующие элементы

Службы других государств

Источники угроз

Люди

Пользователи, персонал, посторонние люди

Технические устройства

Регистрации, ввода, обработки, хранения, передачи и вывода

Модели, алгоритмы, программы

Общего назначения, прикладные, вспомогательные

Технологические схемы обработки данных

Ручные, интерактивные, внутримашинные, сетевые

Внешняя среда

Состояние среды, побочные шумы, побочные сигналы

Уязвимостью называется любая характеристика или любой элемент информационной системы, использование которых злоумышленником может при­вести к реализации угрозы. Примером уязвимости может быть, например, отправка сервером различных сообщений в ответ на неправильную команду запроса доступа к сети. Такое сообщение может содержать информацию, полезную для злоумышленника.

Атакой называется реализация злоумышленником угрозы информационной безопасности.