Мегаобучалка Главная | О нас | Обратная связь


Угрозы для процессов, процедур и программ обработки информации



2018-07-06 608 Обсуждений (0)
Угрозы для процессов, процедур и программ обработки информации 0.00 из 5.00 0 оценок




Раскрытие данных.Раскрытие данных или программного обеспечения ИС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются и, возможно, разглашаются некоему лицу, не имеющему доступа к данным. Это может осуществляться путем получения доступа к незашифрованной информации, путем просмотра экрана монитора или распечаток информации.

Компрометация данных ИС может происходить при использовании следующих типов уязвимых мест:

• неправильные установки управления доступом;

• данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме;

• исходные тексты приложений, хранимые в незашифрованной форме;

• мониторы, находящиеся в помещениях, где много посторонних лиц;

• станции печати, находящиеся в помещениях, где много посторонних лиц;

• резервные копии данных и программного обеспечения, хранимые в открытых помещениях.

Неавторизованная модификация данных и программ. Неавторизованная модификация данных или программного обеспечения происходит, когда в файле или программе осуществляются неавторизованные изменения (добавление, удаление или модификации).

Если в программном обеспечении были проведены незаметные изменения, то все программное обеспечение ЭВМ может оказаться под подозрением, что приводит к необходимости детального изучения (и, возможно, переустановки) всего соответствующего программного обеспечения и приложений.

Эти неавторизованные изменения могут быть сделаны в простых командных файлах (например, в пакетных файлах ПК), в сервисных программах, используемых в многопользовательских системах, в главных прикладных программах или в любом другом типе программного обеспечения. Они могут быть сделаны неавторизованными посторонними лицами, а также теми, кто уполномочен вносить изменения в программное обеспечение (хотя изменения, которые они делают, не разрешены).

Эти изменения могут привести к передаче информации (или копии информации) другим пользователям, искажению данных при обработке или нанесению вреда доступности системы или служб ИС.

Неавторизованная модификация данных и программного обеспечения может происходить при использовании следующих типов уязвимых мест:

• разрешения на запись, предоставленного пользователям, которым требуется только разрешение на доступ по чтению;

• необнаруженных изменений в программном обеспечении, включая добавление кода для создания программы «троянского коня»;

• отсутствия криптографической контрольной суммы критических данных;

• механизма привилегий, который позволяет избыточное разрешение записи;

• отсутствия средств выявления и защиты от вирусов.

Угроза функционирования

Нарушения безопасности могут происходить из-за некомпетентности администрации в применении ИС.

Пользователи или внешние агенты угрозы могут случайно или путем направленного поиска обнаруживать несоответствия в управлении безопасностью ИС, которые позволяют им получить логический доступ к ресурсам в нарушение любых разрешений.

Потенциальные нарушители могут пытаться разрабатывать методы, при которых ошибочно управляемые функции безопасности ИС могут быть обойдены.

Вирусные угрозы:

• искажение (разрушение) файлов и системных областей DOS;

• снижение скорости работы, неадекватная реакция на команды оператора и т. д.;

• вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений;

• блокирование принимаемых (передаваемых) сообщений, их искажение;

• имитация физических сбоев типа "потеря линии" и т. д.;

• имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания этих паролей (ключей);

• накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти;

• дампирование оперативной памяти с целью выявления ключевых таблиц или фрагментов ценной информации;

• искажение программ и данных в оперативной памяти АЛ.

• внедрение программных закладок в программное обеспечение рабочих станций или общедоступные ресурсы (во внешней памяти файл-серверов) локальных сегментов сети.

Вирусные угрозы для серверов ИС:

• искажение проходящей через сервер информации (при обмене между PC);

• сохранение проходящей информации в скрытых областях внешней памяти;

• искажение или уничтожение собственной информации сервера (в частности, идентификационных таблиц), а значит, нарушение работы локальной сети;

• внедрение вирусов в пересылаемые внутри локальной сети или на удаленные PC файлы.

Программные закладки

Остановимся на программных закладках и их влиянии на процесс взаимодействия сегментов сети.

По принципу специфицирования действий программной закладки можно выделить две их основные группы:

- закладки вирусного типа;

- специально написанные закладки.

Закладки вирусного типа. Способны уничтожить или вызвать искажение информации, нарушения сеансов работы. Основную опасность представляют для абонентского пункта (пунктов) сети и рабочих станций ЛВС, поскольку могут распространяться от одного абонентского пункта (PC) к другому с потоком передаваемых файлов или инфицировать программное обеспечение рабочей станции при использовании удаленных ресурсов (запуске инфицированных программ в оперативной памяти рабочей станции, причем без экспорта выполняемого модуля с файл-сервера, т. е. в случае удаленного доступа к ресурсам сети).

Специально созданные закладки.

а) «Троянский конь» — закладки, проявляющие себя в определенных условиях (по времени, ключевым сообщениям и т. д.); могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений. Закладки этого типа, как правило, жестко функциональны и учитывают различные нюансы среды, в которой работают. При этом информация для их работы доставляется закладками следующего типа.

б) Компьютерный червь — закладки, нацеленные на проникновение в системы разграничения доступа пользователей к ресурсам сети; могут приводить к утере (компрометации) матриц установления полномочий пользователей, к нарушению работы всей сети в целом и системы разграничения доступа в частности. Примером закладки этого типа является известный репликатор Морриса. Возможно существование сразу двух этих типов закладок или одной, объединяющей черты обеих. Программные закладки представляют опасность для PC, программного обеспечения, коммутаторов и серверов локальной сети (СЛС).

Внедрение закладок. Возможные пути проникновения в сеть:

заражение ПО вирусами путем нерегламентированных действий пользователей (запуск посторонних программ, игр, иных внешне привлекательных или обещающих некоторый "выигрыш" программных средств и т. д.);

• умышленное внедрение закладок в ПО путем их маскировки под выполняемые модули или программы начальной загрузки, либо использование в виде отдельных модулей;

• передача вирусов с пересылаемыми файлами и заражение данного после пользования зараженными программами;

• распространение вирусов внутри ПК, объединенных в локальную сеть общего доступа;

• внедрение в ПО вирусов при возможности запуска программ с удаленного терминала;

• внедрение вирусов при разрешении записи с удаленного терминала.

 



2018-07-06 608 Обсуждений (0)
Угрозы для процессов, процедур и программ обработки информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Угрозы для процессов, процедур и программ обработки информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (608)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)