Главная страница
Навигация по странице:

  • Физические угрозы

  • Угрозы несанкционированного доступа

  • Угрозы недоступности файлового сервера и разрушения (утраты) информации.

  • Угрозы нарушения целостности и несанкционированной модификации данных

  • Угрозы подмены доверенного объекта в сети.

  • Угрозы безопасности. Угрозы в о


    Скачать 24.34 Kb.
    НазваниеУгрозы в о
    Дата01.04.2023
    Размер24.34 Kb.
    Формат файлаdocx
    Имя файлаУгрозы безопасности.docx
    ТипДокументы
    #1029399

    Вариант 4. Выход из строя файлового сервера. Некрасов ПО-41

    Угрозы в отношении программных средств

    Программное обеспечение выступает в трех ипостасях. Во-первых, оно является средством обработки информации, которое может использоваться для нарушения безопасности информационных активов. Во-вторых, исходные тексты и исполняемые файлы программ сами по себе являются информационными активами, подверженными тем же угрозам безопасности, что и любые другие активы. В-третьих, программное обеспечение выступает в качестве объекта интеллектуальной собственности, нуждающегося в юридической защите.

    В отношении программныхсредствмогут реализовываться следующие виды угроз:

    • порча ПО и резервных копий;

    • внесение несанкционированных изменений в исходные тесты ПО;

    • использование нелицензионного ПО;

    • нарушение лицензионных соглашений;

    • нарушение конфиденциальности программных кодов.

    Группы угроз, которые могут быть реализованы для файлового сервера, выглядят следующим образом:

    • физические угрозы;

    • нецелевое использование файлового сервера сетевой файловой системы сотрудниками организации;

    • угрозы несанкционированного доступа;

    • угрозы недоступности сервисов и разрушения (утраты) информации;

    • угрозы нарушения целостности и несанкционированной модификации данных;

    • угрозы подмены доверенного объекта в сети.

    Далее рассматривается каждая группа в отдельности.

    Физические угрозы

    К этой группе угроз относятся:

    1. Кража носителей информации внутренними, или внешними злоумышленниками. Целью угрозы в конечном итоге является получение доступа к информации на носителях. Уязвимости, которые приводит к реализации угрозы это – отсутствие контроля доступа в помещение, где находится файловый сервери незащищенное хранение (отсутствие дверей, сейфов, замков).



    1. Уничтожение или порча оборудования злоумышленником. Приводит к сбоям в работе системы файлового сервера. Постороннее лицо может получить физический доступ к комплексу средств защиты с целью переконфигурирования либо создания возможности обхода средств защиты.

    Физические угрозы реализуются посредством следующих уязвимостей:

    1. Отсутствие контроля доступа в помещение, где находится файловый сервер.



    1. Незащищенное хранение носителей с резервной копией данных (отсутствие дверей, сейфов, замков).



    1. Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время.



    1. Нецелевое использование файлового сервера сетевой файловой системы сотрудниками организации.

    Сюда относится неосторожное или умышленное злоупотребление оборудованием по причине отсутствия политики разделения обязанностей или их неисполнения. Например, файловый серверможет использоваться еще и как файловый сервер, что в лучшем случае приведет к более быстрому износу оборудования. Уязвимость заключается в отсутствии политики в области корректного использования средств резервного копирования и отсутствии механизмов мониторинга.

    Угрозы несанкционированного доступа

    Здесь выделены следующие угрозы:

    1. Использование чужих пользовательских идентификаторов, раскрытие паролей и другой аунтификационной информации. К этому приводит некорректная настройка механизмов идентификации и аутентификации или вовсе их отсутствие.



    1. НСД к информации на резервных носителях. Уязвимость – данные на носителях хранятся в открытом виде, и нарушитель может получить к ним доступ.



    1. Использование ошибок проектирования, кодирования либо конфигурации ПО. Уязвимостями являются непосредственно ошибки в ПО.



    1. Анализ и модификация ПО. Использование не декларированных возможностей в ПО, оставленных для отладки либо умышленно внедренных. Внедрение дополнительных функций в программу может осуществляться злоумышленником, на этапе проектирования либо в процессе ее обновления. Впоследствии некоторые модификации могут быть обнаружены и устранены только опытным администратором. Уязвимость – наличие в программном обеспечении не обозначенных в документации возможностей.



    1. Внедрение несанкционированного, непроверенного или вредоносного программного кода (вирусов, троянских программ и т.п.). Уязвимость – ошибки в операционной системе и системе резервного копирования.

    Угрозы недоступности файлового сервера и разрушения (утраты) информации.

    1. Недоступность файлового сервера по причине физического или логического сбоя компьютерного или периферийного оборудования (например, электричество, водоснабжение, отопление, вентиляция, кондиционирование и т.п.). Происходит по причине того, что файловый сервер находится в месте, которое не оборудовано таким образом, чтобы обеспечить его бесперебойную работу.



    1. Повреждение носителей информации. Уязвимости – отсутствие контроля над носителями, использование устаревшего, не надежного оборудования.



    1. Разрушение данных по причине системного сбоя или ошибки ПО. Может произойти из-за отсутствия установки обновлений программного обеспечения, неправильной конфигурации оборудования или использовании ранее не тестированного оборудования или программного обеспечения.

    Угрозы нарушения целостности и несанкционированной модификации данных

    1. Нарушение целостности данных, неумышленная модификация системной конфигурации, файлов данных, баз данных, отчетов и т.п. в результате ошибок технического персонала. Происходит по причине наличия недостаточно обученного персонала.



    1. Несанкционированная модификация информации на резервных носителях. Уязвимостью является то, что данные на резервных носителях хранятся в открытом виде, а также отсутствие средств контроля целостности данных.



    Угрозы подмены доверенного объекта в сети.

    К этой группе относятся две угрозы:

    1. Подмена файлового сервера в сети.



    1. Подмена клиента файлового сервера в сети.

    Реализуются эти угрозы из-за отсутствия средств проверки подлинности сетевых адресов.

    Атаки на файловый серверможно разделить на атаки против зоны долговременного запоминающего устройства (ДЗУ) и атаки против зоны оперативного запоминающего устройства (ОЗУ).

    Против зоны ДЗУ файлового сервера существуют следующие типовые нападения:

    1. Доступ к электронной почте на резервном носителе информации; цель: хищение или несанкционированное копирование информации с резервной копией сообщений электронной почты;



    1. Навязывание электронной почты на резервный носитель информации; цель: путем замены или модификации носителей с резервной копией сообщений электронной почты и последующим инспирированием сбойной ситуации добиться восстановления навязанной информации на сервере электронной почты.

    Зоне ОЗУ файлового сервера угрожают следующие типовые нападения:

    1. Использование уязвимостей системы резервного копирования; цель: воздействуя на ошибки программного обеспечения и (или) изъяны конфигурации получить контроль над сервером резервного копированию.



    1. Резервное копирование с ложного сервера; цель: подавляя средства резервного копирования санкционированного сервера, выполнить резервное копирование ложной информации на файловый сервер с последующей инспирацией сбойной ситуации восстановления с навязанной резервной копией;



    1. Восстановление на ложный сервер; цель: хищение сообщений электронной почты путем имитации сбоя на санкционированном сервере электронной почты и последующего перехвата сеанса восстановления информации из резервной копии с подавлением санкционированного сервера электронной почты



    1. Перехват электронных сообщений в оперативной памяти; цель: с помощью программной закладки получить доступ к электронным сообщениям в оперативной памяти файлового сервера на этапе подготовки к сохранению на резервном носителе информации.


    написать администратору сайта