Главная страница

лаб11. Анализ уязвимостей системы


Скачать 0.66 Mb.
НазваниеАнализ уязвимостей системы
Дата27.01.2023
Размер0.66 Mb.
Формат файлаdocx
Имя файлалаб11.docx
ТипДокументы
#908744
страница2 из 6
1   2   3   4   5   6

Основные направления и методы реализации угроз


К основным направлениям реализации злоумышленником информационных угроз относятся [3]:

      • непосредственное обращение к объектам доступа;

      • создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

      • модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

      • внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.

К числу основных методов реализации угроз информационной безопасности АС относятся [3]:

      • определение злоумышленником типа и параметров носителей информации;

      • получение злоумышленником информации о программно- аппаратной среде, типе и параметрах средств вычислительной

техники, типе и версии операционной системы, составе прикладного программного обеспечения;

      • получение злоумышленником детальной информации о функциях, выполняемых АС;

      • получение злоумышленником данных о применяемых системах защиты;

      • определение способа представления информации;

      • определение злоумышленником содержания данных, oбpaбaтываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);

      • хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;

      • использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН);

      • уничтожение средств вычислительной техники и носителей информации;

      • несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;

      • несанкционированное превышение пользователем своих полномочий;

      • несанкционированное копирование программного обеспечения;

      • перехват данных, передаваемых по каналам связи;

      • визуальное наблюдение;

      • раскрытие представления информации (дешифрование данных);

      • раскрытие содержания информации на семантическом уровне;

      • уничтожение машинных носителей информации;

      • внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;

      • установка и использование нештатного аппаратного и/или программного обеспечения;

      • заражение программными вирусами;

      • внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи;

      • внедрение дезинформации;

      • выведение из строя машинных носителей информации без уничтожения;

      • проявление ошибок проектирования и разработки аппаратных и программных компонентов АС;

      • искажение соответствия синтаксических и семантических конструкций языка;

      • запрет на использование информации.

Перечисленные методы реализации угроз охватывают все уровни представления информации.

1   2   3   4   5   6


написать администратору сайта