Угрозы для процессов, процедур и программ обработки информации
Раскрытие данных.Раскрытие данных или программного обеспечения ИС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются и, возможно, разглашаются некоему лицу, не имеющему доступа к данным. Это может осуществляться путем получения доступа к незашифрованной информации, путем просмотра экрана монитора или распечаток информации. Компрометация данных ИС может происходить при использовании следующих типов уязвимых мест: • неправильные установки управления доступом; • данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме; • исходные тексты приложений, хранимые в незашифрованной форме; • мониторы, находящиеся в помещениях, где много посторонних лиц; • станции печати, находящиеся в помещениях, где много посторонних лиц; • резервные копии данных и программного обеспечения, хранимые в открытых помещениях. Неавторизованная модификация данных и программ. Неавторизованная модификация данных или программного обеспечения происходит, когда в файле или программе осуществляются неавторизованные изменения (добавление, удаление или модификации). Если в программном обеспечении были проведены незаметные изменения, то все программное обеспечение ЭВМ может оказаться под подозрением, что приводит к необходимости детального изучения (и, возможно, переустановки) всего соответствующего программного обеспечения и приложений. Эти неавторизованные изменения могут быть сделаны в простых командных файлах (например, в пакетных файлах ПК), в сервисных программах, используемых в многопользовательских системах, в главных прикладных программах или в любом другом типе программного обеспечения. Они могут быть сделаны неавторизованными посторонними лицами, а также теми, кто уполномочен вносить изменения в программное обеспечение (хотя изменения, которые они делают, не разрешены). Эти изменения могут привести к передаче информации (или копии информации) другим пользователям, искажению данных при обработке или нанесению вреда доступности системы или служб ИС. Неавторизованная модификация данных и программного обеспечения может происходить при использовании следующих типов уязвимых мест: • разрешения на запись, предоставленного пользователям, которым требуется только разрешение на доступ по чтению; • необнаруженных изменений в программном обеспечении, включая добавление кода для создания программы «троянского коня»; • отсутствия криптографической контрольной суммы критических данных; • механизма привилегий, который позволяет избыточное разрешение записи; • отсутствия средств выявления и защиты от вирусов. Угроза функционирования Нарушения безопасности могут происходить из-за некомпетентности администрации в применении ИС. Пользователи или внешние агенты угрозы могут случайно или путем направленного поиска обнаруживать несоответствия в управлении безопасностью ИС, которые позволяют им получить логический доступ к ресурсам в нарушение любых разрешений. Потенциальные нарушители могут пытаться разрабатывать методы, при которых ошибочно управляемые функции безопасности ИС могут быть обойдены. Вирусные угрозы: • искажение (разрушение) файлов и системных областей DOS; • снижение скорости работы, неадекватная реакция на команды оператора и т. д.; • вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений; • блокирование принимаемых (передаваемых) сообщений, их искажение; • имитация физических сбоев типа "потеря линии" и т. д.; • имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания этих паролей (ключей); • накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти; • дампирование оперативной памяти с целью выявления ключевых таблиц или фрагментов ценной информации; • искажение программ и данных в оперативной памяти АЛ. • внедрение программных закладок в программное обеспечение рабочих станций или общедоступные ресурсы (во внешней памяти файл-серверов) локальных сегментов сети. Вирусные угрозы для серверов ИС: • искажение проходящей через сервер информации (при обмене между PC); • сохранение проходящей информации в скрытых областях внешней памяти; • искажение или уничтожение собственной информации сервера (в частности, идентификационных таблиц), а значит, нарушение работы локальной сети; • внедрение вирусов в пересылаемые внутри локальной сети или на удаленные PC файлы. Программные закладки Остановимся на программных закладках и их влиянии на процесс взаимодействия сегментов сети. По принципу специфицирования действий программной закладки можно выделить две их основные группы: - закладки вирусного типа; - специально написанные закладки. Закладки вирусного типа. Способны уничтожить или вызвать искажение информации, нарушения сеансов работы. Основную опасность представляют для абонентского пункта (пунктов) сети и рабочих станций ЛВС, поскольку могут распространяться от одного абонентского пункта (PC) к другому с потоком передаваемых файлов или инфицировать программное обеспечение рабочей станции при использовании удаленных ресурсов (запуске инфицированных программ в оперативной памяти рабочей станции, причем без экспорта выполняемого модуля с файл-сервера, т. е. в случае удаленного доступа к ресурсам сети). Специально созданные закладки. а) «Троянский конь» — закладки, проявляющие себя в определенных условиях (по времени, ключевым сообщениям и т. д.); могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений. Закладки этого типа, как правило, жестко функциональны и учитывают различные нюансы среды, в которой работают. При этом информация для их работы доставляется закладками следующего типа. б) Компьютерный червь — закладки, нацеленные на проникновение в системы разграничения доступа пользователей к ресурсам сети; могут приводить к утере (компрометации) матриц установления полномочий пользователей, к нарушению работы всей сети в целом и системы разграничения доступа в частности. Примером закладки этого типа является известный репликатор Морриса. Возможно существование сразу двух этих типов закладок или одной, объединяющей черты обеих. Программные закладки представляют опасность для PC, программного обеспечения, коммутаторов и серверов локальной сети (СЛС). Внедрение закладок. Возможные пути проникновения в сеть: • заражение ПО вирусами путем нерегламентированных действий пользователей (запуск посторонних программ, игр, иных внешне привлекательных или обещающих некоторый "выигрыш" программных средств и т. д.); • умышленное внедрение закладок в ПО путем их маскировки под выполняемые модули или программы начальной загрузки, либо использование в виде отдельных модулей; • передача вирусов с пересылаемыми файлами и заражение данного после пользования зараженными программами; • распространение вирусов внутри ПК, объединенных в локальную сеть общего доступа; • внедрение в ПО вирусов при возможности запуска программ с удаленного терминала; • внедрение вирусов при разрешении записи с удаленного терминала.
Популярное: Как построить свою речь (словесное оформление):
При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (608)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |