1
0

GGTESL.md 20 KB

Потенциальные угрозы безопасности в автоматизированных системах.

Под угрозой чаще всего понимается потенциально словесное, письменное или другим способом выраженное намерение нанести физический, материальный или иной вред какому-либо лицу или общественным интересам.

Источники угроз безопасности

Основными источниками угроз безопасности автоматизированных системах и информации (угроз интересам субъектов информационных отношений) являются:

  • стихийные бедствия и катастрофы (вызванная ураганом, либо землетрясение, пожаром или другим фактором природы)

  • сбои и отказы оснащения (технических средств связанные с вашей рабочей деятельностью) автоматизированных системах;

  • ошибки проектирования и разработки компонентов автоматизированных систем (аппаратных средств, технологии обрабатывания информации, программ, строений данных и тому подобное.)

  • ошибки эксплуатации (ошибки пользователей, операторов и другого персонала происходят на постоянной основе пусть из-за некорректно поставленная руководителем задача, либо неправильные действия самого подчиненного при ее выполнении);

  • преднамеренные воздействия нарушителей и злоумышленников совершающий несанкционированный доступ к автоматизированным системам (это может быть персонал не удовлетворённый своей деятельностью, преступник решивший подзаработать, шпионов, диверсантов и тому подобное). Нарушитель — это лицо, предпринявшее попытку выполнения запрещенного действия по ошибке, либо по своему незнанию или осознанно продвигался к своей цели с корыстных намерениями или без такового интереса, используя для этого различные возможности, методы и средства.

    Классификация угроз безопасности

    Все множество потенциальных угроз по природе их возникновения подразделяется на два класса: естественные и искусственные (Оба имеют альтернативное наименование как объективный и субъективный).

Естественные угрозы — это такая угрозы, которая вызвана влиянием на автоматизированные системы и ее элементы непредвзятых вещественных процессов или естественных врожденных явлений, независимых от субъекта.

Искусственные угрозы — это угрозы автоматизированных систем, проявляющая активность деятельностью человека. Среди них выделяются два вида:

  • непреднамеренные угрозы — это погрешностями в проектировании, автоматизированных системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и другое.
  • преднамеренные угрозы, связанные с корыстолюбивыми, идеологическими или иными устремлениями злоумышленников.

    Непреднамеренные искусственные угрозы

    Главные непреднамеренные искусственные угрозы автоматизированных систем (действия, производимые людьми случайно, по незнанию, небрежности или халатности, из любопытства, но без злобного умысла):

  1. неумышленные действия, погружающие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная разрушение оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.
  2. неправомерное выключение оборудования или изменение строев работы устройств и программ;
  3. сознательная ликвидация носителей информации;
  4. включение технологических программ, способных при малограмотном использовании вызывать утрату работоспособности системы или исполняющих непоправимые изменения в системе (настройка реестра)
  5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся важными для выполнения нарушителем своих должностных обязанностей) с последующим безосновательным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
  6. заражение персонального компьютера вредоносными программами;
  7. неосторожные действия, привлекшие к разглашению конфиденциальной информации;
  8. разглашение, передача или потеря атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.
  9. проектирование архитектуры системы, технологии обрабатывания данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и сохранности информации;
  10. пренебрежение установленных правил при эксплуатации в системе;
  11. попытка входа в систему в обход предустановленных средств защиты (загрузка пиратской операционной системы )
  12. безграмотное использование, починка или неправомерное выключение средств защиты персоналом службы безопасности;
  13. передача информации по неправильному адресу абонента;
  14. ввод искаженных от действительности данных;
  15. случайное повреждение каналов связи.
  16. вызванные безответственностью, пользователь производит какое нибудь разрушающие действие, не связанное, со злым умыслом.

Преднамеренные искусственные угрозы

Главные возможные пути намеренной дезорганизации работы, вывод работоспособной системы из строя, несанкционированное проникновения в систему и запрещенный доступа к информации и информационным носителям:

  1. физическое тление системы (подразумевается использованием метода поджога либо взрыва) либо вывод из строя всех или некоторых прежде всего важных компонентов компьютерной системы (устройств, носителей информации, лиц из числа персонала)
  2. выключение или вывод из строя путем ликвидации подсистем, которые обеспечивают функционирование вычислительных систем либо поддерживающие стабильную работоспособность (простужаемое электропитание, охлаждения и вентиляция воздуха, линия связи).
  3. действия направленны на дезорганизации работоспособности системы (кардинально изменение режимов работы устройств или программ, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы)
  4. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
  5. наем персонала или отдельных пользователей путем предложения материального обогащения, которые имеют обусловленные полномочия;
  6. использование подслушивающих устройств, дистанционный сбор информации в виде фото, видео и аудио формата.
  7. перехват важных, звуковых излучающих устройств и линий связи, а также наводок действующих излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сели питания, отопления).
  8. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  9. присваивание носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и единых ПЭВМ);
  10. несанкционированное копирование носителей информации;
  11. присвоение производственных отходов (распечаток, записей, списанных носителей информации и т.
  12. прочтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
  13. прочтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой зашиты) или другими пользователями, в асинхронном режиме используя недостатки многозадачных операционных систем и систем программирования;
  14. незаконное получение информации способствующее входу, сокрытию данных, реквизитов, паролей которые разграничивают доступ (используя халатность пользователей, либо путем подбора, путем имитации интерфейса системы и т. ) с последующей скрытием себя под зарегистрированного пользователя в системе.;
  15. несанкционированное использование терминалов пользователей, располагающих неповторимые физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.
  16. рассекречивание либо обнаружение шифров криптозащиты информации;
  17. введение аппаратных "спец вложений", программных "закладок" и "вирусов" ("троянских коней" и "жучков"), в которых главной целью является осуществления заявленных функций, которые позволяют преодолевать предусмотренную систему зашиты, скрытно и незаконно реализовывать доступ к системным ресурсам, с целью регистрации и передачи критической информации или создание недееспособной функционированию системы;
  18. нелегальное подключение к линиям связи с целью работы "между строк", с применением пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  19. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с дальнейшим вводом дезинформации и навязыванием ошибочных сообщений.
  20. шантаж, месть с присущими идейными соображениями или корыстными интересами пользователя системы. Нарушитель целенаправленно пытаться пересилить систему зашиты для доступа к охраняемой, передаваемой и обрабатываемой данными и другим ресурсам автоматизированной системы.
  21. пользователь может считать получение доступа к системным наборам данных великим успехом, подогревая интерес ради самоутверждения. Следует подметить, что чаще всего для достижения цели, установленной самим правонарушителем, использует не только один, а даже немногое число комплексов из перечисленных выше путей.

    Выводы

    Несанкционированный доступ проявляется не только осознанное продвижение к выставленной цели нарушителя, но быть следствием ошибки, созданной пользователем, администратором, персоналом, а также вызванной недостатками технологий обработки информации. Определение четких значений данных вероятных нарушителей в значительной степени субъективно. Каждая группа нарушителей обязана быть охарактеризована значениями характеристик, приведенных выше. Для каждой из них возможно привести оценку численности работников организации, попадающих в данную группу нарушителей. Уязвимостями в автоматизированных системах представлены все главные структурно-функциональные элементы нынешних распределений: рабочие станции, серверы, межсетевые мосты, каналы связи. Защищать компоненты автоматизированных систем необходимо от каждого вида воздействия начиная от стихийных бедствий и катастроф, продолжая сбоев и отказов технических средств, заканчивая ошибками в работе персонала и пользователей, и преднамеренных действий правонарушителей. Имеется широчайший спектр вариантов (путей) преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации). Правильно построение модели правонарушителя, в которой отображаются его практические и теоретические возможности, время и место действия и другие характеристики – способствуют важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

    Список литературы

    https://studopedia.ru/7_69894_zashchita-informatsii-ot-nesanktsionirovannogo-dostupa-tipi-ugroz-virusi-i-antivirusnoe-programmnoe-obespechenie.html https://studopedia.ru/22_11019_ponyatie-ugrozi-informatsionnoy-bezopasnosti.html https://books.ifmo.ru/file/pdf/2006.pdf https://studfile.net/preview/6211045/page:5/