Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 9
На сайте нет зарегистрированных пользователей

Пользователей: 13,372
новичок: vausoz
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование интернет магазина (Apache, Php, Html) на GPSS + Блок схема
Движение шарика в эллиптическои параболоиде на Delphi [OpenGL] + Блок схемы
База данных - рабочее место кассира на Delphi + бд Access

Классификация угроз безопасности


Все множество потенциальных угроз по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные (субъективные).
Естественные угрозы - это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
- непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к ИС могут быть внешними или внутренними (ком-поненты самой ИС - ее аппаратура, программы, персонал).
Непреднамеренные искусственные угрозы. В число непреднамеренных искусственных угроз входят:
- неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (не-умышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
- неправомерное включение оборудования или изменение режимов работы уст-ройств и программ;
- неумышленная порча носителей информации;
- запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуриза-цию носителей информации, удаление данных и т.п.);
- нелегальное внедрение и использование неучтенных программ (игровых, обу-чающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носите-лях);
- заражение компьютера вирусами;
- неосторожные действия, приводящие к разглашению конфиденциальной инфор-мации, или делающие ее общедоступной;
- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
- проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
- игнорирование организационных ограничений (установленных правил);
- вход в систему в обход средств защиты (загрузка посторонней операционной сис-темы со сменных магнитных носителей и т.п.);
- некомпетентное использование, настройка или неправомерное
- отключение средств защиты персоналом службы безопасности;
- пересылка данных по ошибочному адресу абонента;
- ввод ошибочных данных;
- неумышленное повреждение каналов связи.
Преднамеренные искусственные угрозы. Выделим возможные пути умышленного вывода ИС из строя:
- физическое разрушение (взрыва, поджога и т.п.) или вывод из строя компонен-тов ИС (устройств, носителей информации, персонала);
- отключение или вывод из строя систем жизнеобеспечения ИС (электропитания, охлаждения и вентиляции, линий связи и т.п.);
- действия по дезорганизации функционирования ИС (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех и т.п.);
- внедрение агентов в число персонала (в том числе, возможно, и в административную группу, отвечающую за безопасность);
- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользовате-лей, имеющих определенные полномочия;
- применение подслушивающих устройств, дистанционная фото- и видеосъемка;
- перехват электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
- перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя, попыток их имитации для проникновения в систему;
- хищение носителей информации (дисков, лент, микросхем памяти, запоминаю-щих устройств и целых ПЭВМ);
- несанкционированное копирование носителей информации;
- хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
- чтение остаточной информации из оперативной памяти и с внешних запоминаю-щих устройств;
- чтение информации из областей оперативной памяти, используя недостатки опе-рационных систем и систем программирования;
- незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного поль-зователя («маскарад»);
- несанкционированное использование терминалов пользователей, имеющих уни-кальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
- вскрытие шифров криптозащиты информации;
- внедрение аппаратных вставок, программных «закладок» и «вирусов» («троян-ских коней» и «жучков»), то есть таких элементов, которые позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования ИС;
- незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени для последующего ввода ложных сообщений или модификации передаваемых сообщений;
- незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Чаще всего для достижения поставленной цели злоумышленник использует не один, а совокупность из перечисленных выше путей.
Опубликовал Kest March 28 2010 20:05:40 · 0 Комментариев · 10707 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
DCMintry
Самоучитель Прогр...
DFileDeleter
Популярные загрузки
Программирование ...
CaptionButton
Pirc
Система баннеро-о...
Иллюстрированный ...
Шкрыль А. - Разра...
Ics
С# для профессион...
Run
Моделирование дви...
Text effect
Progressbar
Голосование для ...
Фильтры изображений
oTextrackBar
TMS

Топ загрузок
Приложение Клие... 100801
Delphi 7 Enterp... 98068
Converter AMR<-... 20304
GPSS World Stud... 17069
Borland C++Buil... 14262
Borland Delphi ... 10389
Turbo Pascal fo... 7399
Калькулятор [Ис... 6094
Visual Studio 2... 5242
Microsoft SQL S... 3677
Случайные статьи
СОЗДАНИЕ ЭКСПЕРТНЫ...
blueyonder
Атрибуты файлов
Работа с серверами...
Буй Казино – офици...
89197176106 МОШЕНН...
Создание файла сод...
Списки определений
eurasi a
Процессы и потоки
должна иметь разре...
Добавление в проек...
Оптимизация КАМ-вы...
Увольнение начальника
Возможность исполь...
Вулкан vegas
Сайдбар сайта тепе...
Определение функци...
Международный алго...
Информационный обм...
Топология сети
Обработка исключит...
IDL
Графический режим ...
Компонент изображение
Статистика



Друзья сайта
Программы, игры


  • запись к врачу гастроэнтерологу спб по ссылке
  • odont.ru
  • Ремонт пежо 308
  • по ремонту, обслуживанию и эксплуатации Пежо 308
  • sto-peugeot.ru
Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?