25. Основные методы реализации угроз информационной безопасности




Скачати 21.82 Kb.
Назва25. Основные методы реализации угроз информационной безопасности
Дата конвертації21.11.2013
Розмір21.82 Kb.
ТипДокументы
mir.zavantag.com > Информатика > Документы
25. Основные методы реализации угроз информационной безопасности
К основным направлениям реализации угроз информационной безопасности относят:

непосредственное обращение к объекту доступа;

создание программных и технических средств, выполняющих обращение в объекту доступа в обход СЗИ;

модификация СЗИ, позволяющая реализовать угрозы информационной безопасности;

внедрение в технические средства АС программ и технических средств, нарушающих структуру и функции АС.

 


Основные методы реализации угроз информационной безопасности:

1. Определение злоумышленников типа параметров носителей информации.
2. Получение злоумышленником информации о программно-аппаратной среде, типе и параметрах СВТ, типе и версии ОС, ППО.
3. Получение злоумышленником детальной информации о функциях, выполняемых АС.
4. Получение злоумышленником данных и применяемых СЗИ.
5. Определение способа представления информации.
6. Определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (дешифрование).
7. Хищение (копирование) машинных носителей информации (МНИ), содержащих конфиденциальную информацию.
8. Использование специальных средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информационных сигналов их ЭМИН по цепям питания СВТ АС.
9. уничтожение СВТ и МНИ.
10. хищение (копирование) МНИ.
11. НСД пользователя к ресурсам АС в обход или путем преодоления СЗИ с использованием специальных средств, приемов и методов.
12. Несанкционированное превышение пользователем своих полномочий.
13. Несанкционированное копирование ПО.
14. Перехват данных, передаваемых по каналам связи.
15. Визуальное наблюдение: конфиденциальные данные считываются с экрана монитора, либо распечатанной на принтере информации.
16. Раскрытие представления информации (дешифрование).
17. Раскрытие содержания информации на семантическом уровне: доступ к смысловой составляющей информации, хранящейся в АС.
18. Уничтожение МНИ.
19. Внесение пользователем несанкционированных изменений в программно-аппаратное обеспечение АС.
20. Установка нештатного аппаратного и программного обеспечения.
21. Заражение программами-вирусами.
22. Внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи.
23. Внедрение дезинформации.
24. Выведение из строя МНИ без уничтожения самой информации (например, вывод из строя контроллера HDD).
25. Проявление ошибок проектирования и разработки программных и аппаратных средств АС (любая программа содержит ошибки).
26. Обход (отключение) СЗИ.
27. Искажение соответствия синтаксических и семантических конструкций (смысл имеющейся информации в результате становится непонятен на вербальном (словесном) уровне).
28. Запрет на использование информации.

В настоящее время трудно представить жизнь без компьютера и информационных технологий. Топливно-энергетический комплекс, машиностроение, транспорт, торговля, медицина и многие другие сферы.
Практически во всех этих сферах современные системы управляются компьютером.
Чтобы избежать ошибок и перебоев в работе данных систем большое время уделяется проблеме безопасности, выпускается программное обеспечение, способное обнаружить вирусы и уязвимые места, проводятся исследования, находятся новые, более надёжные способы защиты информации.

Схожі:

25. Основные методы реализации угроз информационной безопасности icon22. Основные понятия и определения информационной безопасности
Информационная безопасность – невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной...
25. Основные методы реализации угроз информационной безопасности icon23. Классификация угроз информационно безопасности
При формулировании определения информационной безопасности автоматизированных систем мы упоминали понятие угрозы. Остановимся на...
25. Основные методы реализации угроз информационной безопасности iconСлужба безопасности Украины
Понятие, нормативная основа, задание и основные принципы деятельности Службы безопасности Украины
25. Основные методы реализации угроз информационной безопасности iconСистема биологических наук. Методы биологических исследований. Уровни организации живой природы
Основные методы биологии: описательный, сравнительный, экспериментальный, статистический, моделирования
25. Основные методы реализации угроз информационной безопасности iconЛекция Строки
В этом классе определены статические методы, позволяющие задать вид и категорию символа, а также преобразовать символ в верхний или...
25. Основные методы реализации угроз информационной безопасности icon1. Основные понятия инвестирования
Введение: цель и задачи курса, предмет и методы изучения курса, связь с другими дисциплинами, рекомендованная литература. Основные...
25. Основные методы реализации угроз информационной безопасности iconО безопасности
Настоящий Закон закрепляет правовые основы обеспечения безопасности личности, общества и государства, определяет систему безопасности...
25. Основные методы реализации угроз информационной безопасности iconКлиническая психология. Вопросы к экзамену Предмет, задачи клинической...
Методы исследования в клинической психологии. Клиническое интервьюирование, экспериментально-психологические методы исследования,...
25. Основные методы реализации угроз информационной безопасности iconКлиническая психология. Вопросы к экзамену Предмет, задачи клинической...
Методы исследования в клинической психологии. Клиническое интервьюирование, экспериментально-психологические методы исследования,...
25. Основные методы реализации угроз информационной безопасности iconТема Террористические методы борьбы левых политических партий
Служба в полиции и в корпусе жандармов не была престижной, но все же в начале ХХ в удалось создать вполне действенную политическую...
Додайте кнопку на своєму сайті:
Школьные материалы


База даних захищена авторським правом © 2013
звернутися до адміністрації
mir.zavantag.com
Головна сторінка