Основные способы реализации угроз НСД к информации.

1. Уничтожение, хищение аппаратных средств АС, носителей информации путем физического доступа к элементам АС.

- Кража ПЭВМ; - Кража носителей информации; - Кража ключей и атрибутов доступа;

- Кражи, модификации, уничтожения информации; - Вывод из строя узлов ПЭВМ, каналов связи; - Несанкционированное отключение средств защиты.

2. Хищение, несанкционированная модификация или блокирование информации за счет НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

- Действия вредоносных программ (вирусов);

- Не декларированные возможности системного ПО и ПО для обработки ПДн;

- Установка ПО, не связанного с исполнением служебных обязанностей.

3. Непреднамеренные действия пользователей и нарушения безопасности функционирования АС и СЗИ в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

- Утрата ключей и атрибутов доступа; - Непреднамеренная модификация (уничтожение) информации сотрудниками; - Непреднамеренное отключение средств защиты; - Выход из строя аппаратно-программных средств; - Сбой системы электроснабжения; - Стихийное бедствие.

4.Преднамеренные действия внутренних нарушителей.

- Доступ к информации, модификация, уничтожение лицами, не допущеннми к ее обработке; - Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке.

5. Способы несанкционированного доступа по каналам связи.

– Анализ сетевого трафика с перехватом передаваемой из АС и принимаемой из внешних сетей информации: - Перехват за переделами контролируемой зоны; - Перехват в пределах контролируемой зоны внешними нарушителями; - Перехват в пределах контролируемой зоны внутренними нарушителями. – Сканирование, направленное на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций, топологии сети, открытых портов и служб, открытых соединений и др. - Перехват и выявление паролей по сети. - Навязывание ложного маршрута сети. - Подмена доверенного объекта в сети. - Внедрение ложного объекта как в защищаемую систему, так и во внешних сетях. - Атаки типа «Отказ в обслуживании». - Атаки удаленного запуска приложений. - Внедрение по сети вредоносных программ.

16. Источники угроз НСД к информации. Понятие и описание модели нарушителя.

Источником угрозы НСД может быть нарушитель, носитель с вредоносной программой или аппаратная закладка.

Модель нарушителя – абстрактное (формализованное или неформализованное) описание нарушителя.

При разработке модели нарушителя определяются следующие предположения:

- категория лиц, к которой относится нарушитель; - мотивы нарушителя; - цели нарушителя; - квалификация и техническая оснащенность нарушителя; - возможные действия нарушителя; - время действия (постоянно, в определенные интервалы).

Выделяют две категории нарушителей по отношению к автоматизированной системе (АС) – внутренние и внешние.

Внешними нарушителями могут быть:

- разведывательные службы государств; - криминальные структуры; - конкуренты;

- недобросовестные партнеры; - внешние субъекты (физические лица).

Злоумышленник – это нарушитель, намеренно идущий на нарушение.

Классификация угроз, реализуемых по компьютерным сетям.

Угрозы, реализуемые по сети, классифицируются по следующим основным признакам:

1. Характер угрозы

- Пассивная (сниффинг), без непосредственного воздействия на ИС.

- Активная (DDoS атаки), с активным воздействием на оборудование ИС.

2. Цель реализации угрозы (соответственно, конфиденциальность, доступность, целостность информации).

3. Условие начала атаки.

4. Наличие обратной связи с атакуемым объектом.

5. Расположение нарушителя относительно атакуемой информационной системы: внутрисегментно и межсегментно.

Наиболее распространенные на настоящее время атаки в сетях на основе стека протоколов TCP/IP.

1) Анализ сетевого трафика. 2)Сканирование сети. 3) Выявление пароля.

4)IP-spoofing или подмена доверенного объекта сети. 5)Отказ в обслуживании или Denial of Service (DoS).

Наши рекомендации