Автор: Пользователь скрыл имя, 20 Октября 2011 в 23:37, реферат
Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. 
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником.
несанкционированное 
использование терминалов пользователей, 
имеющих уникальные физические характеристики, 
такие как номер рабочей 
8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС:
вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
угроза 
несанкционированного доступа к 
ресурсам АС путем использования 
недокументированных 
9. По 
текущему месту расположения 
информации, хранимой и обрабатываемой 
в АС. 
9.1. Угрозы доступа к информации на внешних 
запоминающих устройства (например, угроза 
несанкционированного копирования секретной 
информации с жесткого диска). 
9.2. Угрозы доступа к информации в оперативной 
памяти:
чтение остаточной информации из оперативной памяти;
чтение 
информации из областей оперативной 
памяти, используемых операционной системой 
(в том числе подсистемой 
угроза доступа к системной области оперативной памяти со сторон прикладных программ.
9.3. Угрозы доступа к информации, циркулирующей в линиях связи:
незаконное подключение к линиям связи с целью работы во время пауз в действиях законного пользователя от его имени с вводом ложных сообщений или модификацией передаваемых сообщений;
незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.
9.4. Угрозы доступа 
к информации, отображаемой на 
терминале или печатаемой на 
принтере (например, угроза записи 
отображаемой информации на 
В качестве основного критерия будем использовать 
первый (по аспекту ИБ), привлекая при необходимости 
остальные.
Угроза нарушения 
целостности включает в себя любое 
умышленное изменение информации, хранящейся 
в вычислительной системе или 
передаваемой из одной системы в 
другую, в том числе и 
Целостность информации - существование 
информации в неискаженном виде (неизменном 
по отношению к некоторому фиксированному 
ее состоянию). Обычно субъектов интересует 
обеспечение более широкого свойства 
– достоверности информации, которое 
складывается из адекватности (полноты 
и точности) отображения состояния предметной 
области и непосредственно целостности 
информации, т.е. ее неискаженности. 
На втором месте по размерам ущерба стоят 
кражи и подлоги. По данным газеты USA Today, 
еще в 1992 году в результате подобных противоправных 
действий с использованием персональных 
компьютеров американским организациям 
был нанесен общий ущерб в размере 882 миллионов 
долларов. В наши дни ущерб от такого рода 
действий вырос многократно. 
В большинстве случаев виновниками оказывались 
штатные сотрудники организаций, знакомые 
с режимом работы и мерами защиты, что 
подтверждает опасность внутренних угроз, 
хотя им уделяют меньшее внимание, чем 
внешним. 
Существует различие между статической 
и динамической целостностью. С целью 
нарушения статической целостности злоумышленник 
может: ввести неверные данные; изменить 
данные. 
Иногда изменяются содержательные данные, 
иногда – служебная информация. Показательный 
случай нарушения целостности имел место 
в 1996 году. Служащая Oracle (личный секретарь 
вице-президента) предъявила судебный 
иск, обвиняя президента корпорации в 
незаконном увольнении после того, как 
она отвергла его ухаживания. В доказательство 
своей правоты женщина привела электронное 
письмо, якобы отправленное ее начальником 
президенту. Содержание письма для нас 
сейчас не важно; важно время отправки. 
Дело в том, что вице-президент предъявил, 
в свою очередь, файл с регистрационной 
информацией компании сотовой связи, из 
которого явствовало, что в указанное 
время он разговаривал по мобильному телефону, 
находясь вдалеке от своего рабочего места. 
Таким образом, в суде состоялось противостояние 
"файл против файла". Очевидно, один 
из них был фальсифицирован или изменен, 
то есть была нарушена его целостность. 
Суд решил, что подделали электронное 
письмо (секретарша знала пароль вице-президента, 
поскольку ей было поручено его менять), 
и иск был отвергнут... 
Угрозой целостности является не только 
фальсификация или изменение данных, но 
и отказ от совершенных действий. Если 
нет средств обеспечить "неотказуемость", 
компьютерные данные не могут рассматриваться 
в качестве доказательства. 
Потенциально уязвимы с точки зрения нарушения 
целостности не только данные, но и программы. 
Внедрение рассмотренного выше вредоносного 
ПО – пример подобного нарушения. 
Угрозами динамической целостности являются 
нарушение атомарности транзакций, переупорядочение, 
кража, дублирование данных или внесение 
дополнительных сообщений (сетевых пакетов 
и т.п.). Соответствующие действия в сетевой 
среде называются активным прослушиванием.
Информация о работе Анализ угроз информационной безопасности