Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Угрозы ИБ. Преднамеренные угрозы. Шпионаж и диверсии




§ Угроза(безопасности информации) - Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

§ Преднамереные угрозы - это угрозы безопасности, в основе которых лежит злой умысел человека (корыстные стремления). Данный класс угроз очень динамичен и постоянно пополняется. На даны момент, основной преднамеренной угрозой является - несанкционированный доступ к информации. По данным некоторых источников, он составляет 60 – 75 % от числа всех преднамеренных угроз.

Подраздел. На след. Группы

Ø Шпионаж и диверсии (испол-ся для получения сведений о системе с целью проникновения в нее, а также с целью хищения и уничтожения информационных ресурсов)

К ним относятся:

1) перехват ин-ции, передаваемой по акустическому каналу(подслушивание)

2) перехват ин-ции, передаваемой по визуальному каналу (наблюдение)

3) хищение док-ов и носителей инф-ции (флешки)

4) хищение программ и атрибутов систем защиты

5) подкуп и шантаж сотрудников

6) сбор и анализ отходов носителей информации

7) диверсия (террористические действия) взрыв, поджог и т.п.

Ø вредоносное ПО

Ø несанкционированная модификация программно-технических структур ИС (внедрение «закладок»)

Ø несанкционируемый доступ к ин-ции с использованием протоколов межсетевого взаимодействия (сетевые угрозы)

Ø перехват ин-ции по каналам побочных электро-излучений

Побочные электромагнитные излучения и наводки

Физическую основу случайных опасных сигналов, возникающих во время работы в выделенном помещении радиосредств и электрических приборов, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, образующие ПЭМИН, по способам возникновения можно разделить на 4 вида:

• не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;

• паразитные связи и наводки;

• побочные низкочастотные излучения;

• побочные высокочастотные излучения.

За рубежом побочные электромагнитные излучения называют «компрометирующими» излучениями (compromising emanations). Факты побочных излучений отмечены еще в XIX веке. Например, в 1884 г. в телефонных аппаратах на улице ГрейСтоунРод в Лондоне прослушивались телеграфные сигналы, излучаемые неглубоко и параллельно проложенными под землей телеграфными проводами. Первые работы по изучению этих излучений появились еще в 20е годы, но полномасштабные исследования их начались с 4050х годов XX века. Этому способствовало то, что развитие радиоприемной техники к этому времени создало возможности по практическому добыванию информации из побочных излучений. Например, после Второй мировой войны американскими спецслужбами были обнаружены побочные излучения и восстановлен в результате их перехвата информационный сигнал телетайпа советского представительства в Берлине. С середины 80х годов постоянно растет количество по этой проблеме не только закрытых, но и открытых публикаций.


 

Вредительские программы

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название "вредительские программы".

В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • "логические бомбы";
  • "черви";
  • "троянские кони";
  • "компьютерные вирусы".

" Логические бомбы " - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

" Червями " называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

" Троянские кони " - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

" Компьютерные вирусы " - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.

Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.


 





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 707 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Бутерброд по-студенчески - кусок черного хлеба, а на него кусок белого. © Неизвестно
==> читать все изречения...

2464 - | 2389 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.