1
0
Quellcode durchsuchen

Изменение ЭАСвЗИ/2022-23 и добавление Лекции

u20-24teslin vor 2 Jahren
Ursprung
Commit
2807537b03
11 geänderte Dateien mit 84 neuen und 1 gelöschten Zeilen
  1. 1 1
      ЭАСвЗИ/2022-23/README.md
  2. 83 0
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/GGTESL.md
  3. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz1.jpg
  4. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz2.jpg
  5. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz3.jpg
  6. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz4.jpg
  7. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz5.jpg
  8. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz6.jpg
  9. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz7.jpg
  10. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz8.jpg
  11. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz9.jpg

+ 1 - 1
ЭАСвЗИ/2022-23/README.md

@@ -36,7 +36,7 @@
 
 ### Тема 1.3. Угрозы безопасности информации в автоматизированных системах
 1.3.100[Потенциальные угрозы безопасности в автоматизированных системах.](1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/Doc.md)  
-ТЕСЛИН ИВАН 
+[ТЕСЛИН_ИВАН](1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/GGTESL.md)
 
 
 1.3.101 [Стеганография.](1.3.101_Стеганография/README.md)   

+ 83 - 0
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/GGTESL.md

@@ -0,0 +1,83 @@
+#Потенциальные угрозы безопасности в автоматизированных системах.
+Под угрозой чаще всего понимается потенциально словесное, письменное или другим способом выраженное намерение нанести физический, материальный или иной вред какому-либо лицу или общественным интересам. 
+![](Riz1.jpg)
+###Источники угроз безопасности
+####Основными источниками угроз безопасности автоматизированных системах и информации (угроз интересам субъектов информационных отношений) являются:
+*стихийные бедствия и катастрофы (вызванная ураганом, либо землетрясение, пожаром или другим фактором природы)
+![](Riz2.jpg)
+*сбои и отказы оснащения (технических средств связанные с вашей рабочей деятельностью) автоматизированных системах;
+![](Riz3.jpg)
+*ошибки проектирования и разработки компонентов автоматизированных систем (аппаратных средств, технологии обрабатывания информации, программ, строений данных и тому подобное.)
+![](Riz4.jpg)
+*ошибки эксплуатации (ошибки пользователей, операторов и другого персонала происходят на постоянной основе пусть из-за некорректно поставленная руководителем задача, либо неправильные действия самого подчиненного при ее выполнении);
+![](Riz5.jpg)
+
+• преднамеренные воздействия нарушителей и злоумышленников совершающий несанкционированный доступ к автоматизированным системам (это может быть персонал не удовлетворённый своей деятельностью, преступник решивший подзаработать, шпионов, диверсантов и тому подобное).
+**Нарушитель** — это лицо, предпринявшее попытку выполнения запрещенного действия по ошибке, либо по своему незнанию или осознанно продвигался к своей цели с корыстных намерениями или без такового интереса, используя для этого различные возможности, методы и средства.
+![](Riz6.jpg)
+###Классификация угроз безопасности
+Все множество потенциальных угроз по природе их возникновения подразделяется на два класса: естественные и искусственные (Оба имеют альтернативное наименование как объективный и субъективный). 
+ 
+![](Riz7.jpg)
+**Естественные угрозы** — это такая угрозы, которая вызвана влиянием на автоматизированные системы и ее элементы непредвзятых вещественных процессов или естественных врожденных явлений, независимых от субъекта.
+**Искусственные угрозы** — это угрозы автоматизированных систем, проявляющая активность деятельностью человека. Среди них выделяются два вида:
+*непреднамеренные угрозы — это погрешностями в проектировании, автоматизированных системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и другое. 
+*преднамеренные угрозы, связанные с корыстолюбивыми, идеологическими или иными устремлениями злоумышленников.
+##Источники угроз по отношению к автоматизированным системам подразделяются на внешними или внутренними (компоненты самой автоматизированной системы - ее аппаратура, программы, персонал, конечные пользователи).
+####Непреднамеренные искусственные угрозы
+Главные непреднамеренные искусственные угрозы автоматизированных систем (действия, производимые людьми случайно, по незнанию, небрежности или халатности, из любопытства, но без злобного умысла):
+![](Riz8.jpg)
+1. неумышленные действия, погружающие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная разрушение оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.
+2. неправомерное выключение оборудования или изменение строев работы устройств и программ;
+3. сознательная ликвидация носителей информации;
+4. включение технологических программ, способных при малограмотном использовании вызывать утрату работоспособности системы или исполняющих непоправимые изменения в системе (настройка реестра)
+5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся важными для выполнения нарушителем своих должностных обязанностей) с последующим безосновательным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
+6. заражение персонального компьютера вредоносными программами;
+7. неосторожные действия, привлекшие к разглашению конфиденциальной информации;
+8. разглашение, передача или потеря атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.
+9. проектирование архитектуры системы, технологии обрабатывания данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и сохранности информации;
+10. пренебрежение установленных правил при эксплуатации в системе;
+11. попытка входа в систему в обход предустановленных средств защиты (загрузка пиратской операционной системы )
+12. безграмотное использование, починка или неправомерное выключение средств защиты персоналом службы безопасности;
+13. передача информации по неправильному адресу абонента;
+14. ввод искаженных от действительности данных;
+15. случайное повреждение каналов связи.
+16. вызванные безответственностью, пользователь производит какое нибудь разрушающие действие, не связанное, со злым умыслом. 
+
+####Преднамеренные искусственные угрозы
+Главные возможные пути намеренной дезорганизации работы, вывод работоспособной системы из строя, несанкционированное проникновения в систему и запрещенный доступа к информации и информационным носителям:
+![](Riz9.jpg)
+1. физическое тление системы (подразумевается использованием метода поджога либо взрыва) либо вывод из строя всех или некоторых прежде всего важных компонентов компьютерной системы (устройств, носителей информации, лиц из числа персонала)
+2. выключение или вывод из строя путем ликвидации подсистем, которые обеспечивают функционирование вычислительных систем либо поддерживающие стабильную работоспособность (простужаемое электропитание, охлаждения и вентиляция воздуха, линия связи).
+3. действия направленны на дезорганизации работоспособности системы (кардинально изменение режимов работы устройств или программ, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы)
+4. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
+5. наем персонала или отдельных пользователей путем предложения материального обогащения, которые имеют обусловленные полномочия;
+6. использование подслушивающих устройств, дистанционный сбор информации в виде фото, видео и аудио формата.
+7. перехват важных, звуковых излучающих устройств и линий связи, а также наводок действующих излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сели питания, отопления).
+8. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
+9. присваивание носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и единых ПЭВМ);
+10. несанкционированное копирование носителей информации;
+11. присвоение производственных отходов (распечаток, записей, списанных носителей информации и т.
+12. прочтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
+13. прочтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой зашиты) или другими пользователями, в асинхронном режиме используя недостатки многозадачных операционных систем и систем программирования;
+14. незаконное получение информации способствующее входу, сокрытию данных, реквизитов, паролей которые разграничивают доступ (используя халатность пользователей, либо путем подбора, путем имитации интерфейса системы и т. ) с последующей скрытием себя под зарегистрированного пользователя в системе.;
+15. несанкционированное использование терминалов пользователей, располагающих неповторимые физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.
+16. рассекречивание либо обнаружение шифров криптозащиты информации;
+17. введение аппаратных "спец вложений", программных "закладок" и "вирусов" ("троянских коней" и "жучков"), в которых главной целью является осуществления заявленных функций, которые позволяют преодолевать предусмотренную систему зашиты, скрытно и незаконно реализовывать доступ к системным ресурсам, с целью регистрации и передачи критической информации или создание недееспособной функционированию системы;
+18. нелегальное подключение к линиям связи с целью работы "между строк", с применением пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
+19. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с дальнейшим вводом дезинформации и навязыванием ошибочных сообщений.
+20. шантаж, месть с присущими идейными соображениями или корыстными интересами пользователя системы. Нарушитель целенаправленно пытаться пересилить систему зашиты для доступа к охраняемой, передаваемой и обрабатываемой данными и другим ресурсам автоматизированной системы.
+21. пользователь может считать получение доступа к системным наборам данных великим успехом, подогревая интерес ради самоутверждения.
+Следует подметить, что чаще всего для достижения цели, установленной самим правонарушителем, использует не только один, а даже немногое число комплексов из перечисленных выше путей.
+##Выводы
+Несанкционированный доступ проявляется не только осознанное продвижение к выставленной цели нарушителя, но быть следствием ошибки, созданной пользователем, администратором, персоналом, а также вызванной недостатками технологий обработки информации. 
+Определение четких значений данных вероятных нарушителей в значительной степени субъективно. Каждая группа нарушителей обязана быть охарактеризована значениями характеристик, приведенных выше. Для каждой из них возможно привести оценку численности работников организации, попадающих в данную группу нарушителей.
+Уязвимостями в автоматизированных системах представлены все главные структурно-функциональные элементы нынешних распределений: рабочие станции, серверы, межсетевые мосты, каналы связи.
+Защищать компоненты автоматизированных систем необходимо от каждого вида воздействия начиная от стихийных бедствий и катастроф, продолжая сбоев и отказов технических средств, заканчивая ошибками в работе персонала и пользователей, и преднамеренных действий правонарушителей.
+Имеется широчайший спектр вариантов (путей) преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).
+Правильно построение модели правонарушителя, в которой отображаются его практические и теоретические возможности, время и место действия и другие характеристики – способствуют важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
+#### <h1 align="center">Список литературы</h1> https://asher.ru/security/book/its/05
+https://studopedia.ru/7_69894_zashchita-informatsii-ot-nesanktsionirovannogo-dostupa-tipi-ugroz-virusi-i-antivirusnoe-programmnoe-obespechenie.html
+https://studopedia.ru/22_11019_ponyatie-ugrozi-informatsionnoy-bezopasnosti.html
+https://books.ifmo.ru/file/pdf/2006.pdf
+https://studfile.net/preview/6211045/page:5/

BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz1.jpg


BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz2.jpg


BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz3.jpg


BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz4.jpg


BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz5.jpg


BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz6.jpg


BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz7.jpg


BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz8.jpg


BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/Riz9.jpg