|
@@ -0,0 +1,83 @@
|
|
|
+#Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
+Под угрозой чаще всего понимается потенциально словесное, письменное или другим способом выраженное намерение нанести физический, материальный или иной вред какому-либо лицу или общественным интересам.
|
|
|
+
|
|
|
+###Источники угроз безопасности
|
|
|
+####Основными источниками угроз безопасности автоматизированных системах и информации (угроз интересам субъектов информационных отношений) являются:
|
|
|
+*стихийные бедствия и катастрофы (вызванная ураганом, либо землетрясение, пожаром или другим фактором природы)
|
|
|
+
|
|
|
+*сбои и отказы оснащения (технических средств связанные с вашей рабочей деятельностью) автоматизированных системах;
|
|
|
+
|
|
|
+*ошибки проектирования и разработки компонентов автоматизированных систем (аппаратных средств, технологии обрабатывания информации, программ, строений данных и тому подобное.)
|
|
|
+
|
|
|
+*ошибки эксплуатации (ошибки пользователей, операторов и другого персонала происходят на постоянной основе пусть из-за некорректно поставленная руководителем задача, либо неправильные действия самого подчиненного при ее выполнении);
|
|
|
+
|
|
|
+
|
|
|
+• преднамеренные воздействия нарушителей и злоумышленников совершающий несанкционированный доступ к автоматизированным системам (это может быть персонал не удовлетворённый своей деятельностью, преступник решивший подзаработать, шпионов, диверсантов и тому подобное).
|
|
|
+**Нарушитель** — это лицо, предпринявшее попытку выполнения запрещенного действия по ошибке, либо по своему незнанию или осознанно продвигался к своей цели с корыстных намерениями или без такового интереса, используя для этого различные возможности, методы и средства.
|
|
|
+
|
|
|
+###Классификация угроз безопасности
|
|
|
+Все множество потенциальных угроз по природе их возникновения подразделяется на два класса: естественные и искусственные (Оба имеют альтернативное наименование как объективный и субъективный).
|
|
|
+
|
|
|
+
|
|
|
+**Естественные угрозы** — это такая угрозы, которая вызвана влиянием на автоматизированные системы и ее элементы непредвзятых вещественных процессов или естественных врожденных явлений, независимых от субъекта.
|
|
|
+**Искусственные угрозы** — это угрозы автоматизированных систем, проявляющая активность деятельностью человека. Среди них выделяются два вида:
|
|
|
+*непреднамеренные угрозы — это погрешностями в проектировании, автоматизированных системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и другое.
|
|
|
+*преднамеренные угрозы, связанные с корыстолюбивыми, идеологическими или иными устремлениями злоумышленников.
|
|
|
+##Источники угроз по отношению к автоматизированным системам подразделяются на внешними или внутренними (компоненты самой автоматизированной системы - ее аппаратура, программы, персонал, конечные пользователи).
|
|
|
+####Непреднамеренные искусственные угрозы
|
|
|
+Главные непреднамеренные искусственные угрозы автоматизированных систем (действия, производимые людьми случайно, по незнанию, небрежности или халатности, из любопытства, но без злобного умысла):
|
|
|
+
|
|
|
+1. неумышленные действия, погружающие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная разрушение оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.
|
|
|
+2. неправомерное выключение оборудования или изменение строев работы устройств и программ;
|
|
|
+3. сознательная ликвидация носителей информации;
|
|
|
+4. включение технологических программ, способных при малограмотном использовании вызывать утрату работоспособности системы или исполняющих непоправимые изменения в системе (настройка реестра)
|
|
|
+5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся важными для выполнения нарушителем своих должностных обязанностей) с последующим безосновательным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
|
|
|
+6. заражение персонального компьютера вредоносными программами;
|
|
|
+7. неосторожные действия, привлекшие к разглашению конфиденциальной информации;
|
|
|
+8. разглашение, передача или потеря атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.
|
|
|
+9. проектирование архитектуры системы, технологии обрабатывания данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и сохранности информации;
|
|
|
+10. пренебрежение установленных правил при эксплуатации в системе;
|
|
|
+11. попытка входа в систему в обход предустановленных средств защиты (загрузка пиратской операционной системы )
|
|
|
+12. безграмотное использование, починка или неправомерное выключение средств защиты персоналом службы безопасности;
|
|
|
+13. передача информации по неправильному адресу абонента;
|
|
|
+14. ввод искаженных от действительности данных;
|
|
|
+15. случайное повреждение каналов связи.
|
|
|
+16. вызванные безответственностью, пользователь производит какое нибудь разрушающие действие, не связанное, со злым умыслом.
|
|
|
+
|
|
|
+####Преднамеренные искусственные угрозы
|
|
|
+Главные возможные пути намеренной дезорганизации работы, вывод работоспособной системы из строя, несанкционированное проникновения в систему и запрещенный доступа к информации и информационным носителям:
|
|
|
+
|
|
|
+1. физическое тление системы (подразумевается использованием метода поджога либо взрыва) либо вывод из строя всех или некоторых прежде всего важных компонентов компьютерной системы (устройств, носителей информации, лиц из числа персонала)
|
|
|
+2. выключение или вывод из строя путем ликвидации подсистем, которые обеспечивают функционирование вычислительных систем либо поддерживающие стабильную работоспособность (простужаемое электропитание, охлаждения и вентиляция воздуха, линия связи).
|
|
|
+3. действия направленны на дезорганизации работоспособности системы (кардинально изменение режимов работы устройств или программ, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы)
|
|
|
+4. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
|
|
|
+5. наем персонала или отдельных пользователей путем предложения материального обогащения, которые имеют обусловленные полномочия;
|
|
|
+6. использование подслушивающих устройств, дистанционный сбор информации в виде фото, видео и аудио формата.
|
|
|
+7. перехват важных, звуковых излучающих устройств и линий связи, а также наводок действующих излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сели питания, отопления).
|
|
|
+8. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
|
|
|
+9. присваивание носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и единых ПЭВМ);
|
|
|
+10. несанкционированное копирование носителей информации;
|
|
|
+11. присвоение производственных отходов (распечаток, записей, списанных носителей информации и т.
|
|
|
+12. прочтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
|
|
|
+13. прочтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой зашиты) или другими пользователями, в асинхронном режиме используя недостатки многозадачных операционных систем и систем программирования;
|
|
|
+14. незаконное получение информации способствующее входу, сокрытию данных, реквизитов, паролей которые разграничивают доступ (используя халатность пользователей, либо путем подбора, путем имитации интерфейса системы и т. ) с последующей скрытием себя под зарегистрированного пользователя в системе.;
|
|
|
+15. несанкционированное использование терминалов пользователей, располагающих неповторимые физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.
|
|
|
+16. рассекречивание либо обнаружение шифров криптозащиты информации;
|
|
|
+17. введение аппаратных "спец вложений", программных "закладок" и "вирусов" ("троянских коней" и "жучков"), в которых главной целью является осуществления заявленных функций, которые позволяют преодолевать предусмотренную систему зашиты, скрытно и незаконно реализовывать доступ к системным ресурсам, с целью регистрации и передачи критической информации или создание недееспособной функционированию системы;
|
|
|
+18. нелегальное подключение к линиям связи с целью работы "между строк", с применением пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
|
|
|
+19. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с дальнейшим вводом дезинформации и навязыванием ошибочных сообщений.
|
|
|
+20. шантаж, месть с присущими идейными соображениями или корыстными интересами пользователя системы. Нарушитель целенаправленно пытаться пересилить систему зашиты для доступа к охраняемой, передаваемой и обрабатываемой данными и другим ресурсам автоматизированной системы.
|
|
|
+21. пользователь может считать получение доступа к системным наборам данных великим успехом, подогревая интерес ради самоутверждения.
|
|
|
+Следует подметить, что чаще всего для достижения цели, установленной самим правонарушителем, использует не только один, а даже немногое число комплексов из перечисленных выше путей.
|
|
|
+##Выводы
|
|
|
+Несанкционированный доступ проявляется не только осознанное продвижение к выставленной цели нарушителя, но быть следствием ошибки, созданной пользователем, администратором, персоналом, а также вызванной недостатками технологий обработки информации.
|
|
|
+Определение четких значений данных вероятных нарушителей в значительной степени субъективно. Каждая группа нарушителей обязана быть охарактеризована значениями характеристик, приведенных выше. Для каждой из них возможно привести оценку численности работников организации, попадающих в данную группу нарушителей.
|
|
|
+Уязвимостями в автоматизированных системах представлены все главные структурно-функциональные элементы нынешних распределений: рабочие станции, серверы, межсетевые мосты, каналы связи.
|
|
|
+Защищать компоненты автоматизированных систем необходимо от каждого вида воздействия начиная от стихийных бедствий и катастроф, продолжая сбоев и отказов технических средств, заканчивая ошибками в работе персонала и пользователей, и преднамеренных действий правонарушителей.
|
|
|
+Имеется широчайший спектр вариантов (путей) преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).
|
|
|
+Правильно построение модели правонарушителя, в которой отображаются его практические и теоретические возможности, время и место действия и другие характеристики – способствуют важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
|
|
|
+#### <h1 align="center">Список литературы</h1> https://asher.ru/security/book/its/05
|
|
|
+https://studopedia.ru/7_69894_zashchita-informatsii-ot-nesanktsionirovannogo-dostupa-tipi-ugroz-virusi-i-antivirusnoe-programmnoe-obespechenie.html
|
|
|
+https://studopedia.ru/22_11019_ponyatie-ugrozi-informatsionnoy-bezopasnosti.html
|
|
|
+https://books.ifmo.ru/file/pdf/2006.pdf
|
|
|
+https://studfile.net/preview/6211045/page:5/
|