Parcourir la source

Экзамен 26.04.2022 Деев

Kartohez il y a 3 ans
Parent
commit
7928a3649b

+ 10 - 10
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/Потенциальные_угрозы_безопасности_в_АС.md

@@ -9,22 +9,22 @@
  - Основные непреднамеренные искусственные угрозы
  - Основные преднамеренные искусственные угрозы
  - Вывод
- ###Введение
+ ### Введение
  Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования
 требований к системе зашиты АС.
 ###Классификация угроз безопасности
 Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные)
-[](321.jpg)
+![](321.jpg)
 Которые в свою очередь можно разделить на преднамеренные и случайные(непреднамеренные)
-[](123.jpg)
-###Источники угроз безопасности
-####Основными источниками угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:
+![](123.jpg)
+### Источники угроз безопасности
+#### Основными источниками угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:
  - стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
  - сбои и отказы оборудования (технических средств) АС;
  - ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
  - ошибки эксплуатации (пользователей, операторов и другого персонала);
  - преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
- ###Особенности современных АС как объекта защиты
+ ### Особенности современных АС как объекта защиты
  Большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.
 
 В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.
@@ -51,7 +51,7 @@
 техники и связи, а также их программного обеспечения;
  - отсутствие специальных средств защиты в большинстве типов
 технических средств, широко используемых в АС.
-###Уязвимость основных структурно-функциональных элементов распределенных АС
+### Уязвимость основных структурно-функциональных элементов распределенных АС
 В общем случае АС состоят из следующих основных структурно-функциональных элементов:
 
 • рабочих станций - отдельных ЭВМ или терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);
@@ -71,7 +71,7 @@
 Конечно, сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих широкие дополнительные возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.
 
 Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных.
-###Основные непреднамеренные искусственные угрозы
+### Основные непреднамеренные искусственные угрозы
 Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
 
 1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
@@ -103,7 +103,7 @@
 14) ввод ошибочных данных;
 
 15) неумышленное повреждение каналов связи.
-###Основные преднамеренные искусственные угрозы
+### Основные преднамеренные искусственные угрозы
 Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
 
 1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
@@ -145,7 +145,7 @@
 19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
 
 Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
-###Вывод
+### Вывод
 НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.
 
 Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика Каждая категория нарушителей должна быть охарактеризована значениями характеристик, приведенных выше. Для каждой из них можно привести оценку количества сотрудников организации, попадающих в данную категорию нарушителей.

+ 1 - 1
ЭАСвЗИ/Лекции/README.md

@@ -24,7 +24,7 @@
 
 
 ### Тема 1.3. Угрозы безопасности информации в автоматизированных системах
-![1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.](1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах\Потенциальные_угрозы_безопасности_в_АС.md)  
+[1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.](1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах\Потенциальные_угрозы_безопасности_в_АС.md)  
 1.3.101 [Стеганография.](1.3.101_Стеганография/README.md)   
 1.3.200 Источники и объекты воздействия угроз безопасности информации.  
 1.3.300 Критерии классификации угроз.