лаб11. Анализ уязвимостей системы
Скачать 0.66 Mb.
|
Основные направления и методы реализации угрозК основным направлениям реализации злоумышленником информационных угроз относятся [3]: непосредственное обращение к объектам доступа; создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты; модификация средств защиты, позволяющая реализовать угрозы информационной безопасности; внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС. К числу основных методов реализации угроз информационной безопасности АС относятся [3]: определение злоумышленником типа и параметров носителей информации; получение злоумышленником информации о программно- аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения; получение злоумышленником детальной информации о функциях, выполняемых АС; получение злоумышленником данных о применяемых системах защиты; определение способа представления информации; определение злоумышленником содержания данных, oбpaбaтываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений); хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные; использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН); уничтожение средств вычислительной техники и носителей информации; несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов; несанкционированное превышение пользователем своих полномочий; несанкционированное копирование программного обеспечения; перехват данных, передаваемых по каналам связи; визуальное наблюдение; раскрытие представления информации (дешифрование данных); раскрытие содержания информации на семантическом уровне; уничтожение машинных носителей информации; внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные; установка и использование нештатного аппаратного и/или программного обеспечения; заражение программными вирусами; внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи; внедрение дезинформации; выведение из строя машинных носителей информации без уничтожения; проявление ошибок проектирования и разработки аппаратных и программных компонентов АС; искажение соответствия синтаксических и семантических конструкций языка; запрет на использование информации. Перечисленные методы реализации угроз охватывают все уровни представления информации. |