Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций по Информатике-2008-часть 2.doc
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.08 Mб
Скачать

Преднамеренные умышленные угрозы

Преднамеренные угрозы связаны с корыстными устремлениями людей. К ним относят.

1. Использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащих интересующую информацию.

2. Маскировка под истинного пользователя, путем навязывания характеристик авторизации такого пользователя. Маскировка под истинного пользователя после получения характеристик авторизации доступа.

3. Использование служебного положения для просмотра (ревизии) информации файлов сотрудникам информационной системы.

4. Вывод из строя подсистем обеспечения безопасности ИС.

5. Хищение носителей информации и несанкционированное копирование носителей информации.

6. Чтение остаточной информации из оперативной памяти и внешних запоминающих устройств.

7. Незаконное получение паролей и других реквизитов доступа с последующей маскировкой под законного пользователя.

8. Незаконной подключение к линиям связи с целью прямой подмены законного пользователя – «маскарад».

9. Перехват данных, которые передаются по каналам связи, их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизация пользователя. Затем вхождение в систему с этими реквизитами.

10. Физическое разрушение системы или вывод из строя наиболее важных компонентов информационной системы.

11. Изменение режимов работы устройств или программ.

12. Подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия.

13. Вскрытие шифров криптозащиты информации.

14. Незаконное подключение к линиям связи с целью работы «между строк» с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений.

15. Внедрение аппаратных и программных «закладок» и «вирусов», позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам ИС.

Данный класс угроз изучен недостаточно, динамичен, постоянно пополняется новыми угрозами.

Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации делят на 5 групп:

  1. Традиционный или универсальный, шпионаж или диверсии;

  2. Несанкционированный доступ к информации (НСД);

  3. Электромагнитные излучения и наводки;

  4. Модификация структур ИС;

  5. Вредительские программы.

Традиционный шпионаж и диверсии

В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов.

К методам шпионажа и диверсий относятся:

  • подслушивание;

  • визуальное наблюдение;

  • хищение документов и машинных носителей информации;

  • хищение программ и атрибутов системы защиты;

  • подкуп и шантаж сотрудников;

  • сбор и анализ отходов машинных носителей информации;

  • поджоги;

  • взрывы.