Угрозы безопасности. Понятие и классификация - Автоматизированные системы обработки экономической информации
Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному или предумышленному изменению или уничтожению.
Угрозы бывают: Случайные: ошибки персонала, пропуски, форс-мажор, ошибки автоматизированных и программных средств (повреждения компьютеров, периферии). Преднамеренные угрозы, создающиеся специалистами, работающими в данной системе людьми из внешней среды ( хакеры). Преднамеренные угрозы включают вирусы.
Угрозы можно объединить в следующие группы: прерывание (прекращение нормальной обработки информации); перехват (незаконное копирование, чтение данных системы); модификация (доступ и изменение информации, манипуляция); разрушение (необратимая потеря данных).
Не существует общепринятой системы классификации угроз безопасности. Один из вариантов может быть выполнен по следующим признакам:
- 1. По цели реализации: нарушение конфиденциальности информации, нарушение целостности информации, нарушение работоспособности АБС 2. По принципу воздействия: с использованием доступа в систему, с использованием скрытых каналов 3. По характеру воздействия: активные, пассивные 4. По способу воздействия атаки на объект: (атака реализация угрозы) непосредственное воздействие на объект, воздействие на систему разрешений (в т. ч. захват). 5. По способу воздействия на АБС: в интерактивном режиме, в пакетном режиме. 6. По объекту атаки: на АБС в целом, на объекты АБС (данные, программы), на субъекты АБС (процессы, пользователи ), на каналы передачи данных. 7. По состоянию объекта атаки: при хранении на носителях, при передаче объекта по каналам связи, при обработке объекта.
Общая классификация угроз банковским электронным системам выглядит следующим образом:
- 1. Угрозы конфиденциальности данных и программ. При несанкционированном доступе к данным, программам или каналам связи. Полезная информация может быть получена и при перехвате электромагнитного излучения, создаваемого аппаратурой системы. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за характером процесса обмена сообщениями без доступа к их содержанию. 2. Угрозы целостности данных, программ, аппаратуры. При несанкционированном уничтожении, добавлении лишних элементов и модификации данных, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, активной ретрансляции сообщений с их задержкой. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы. 3. Угрозы доступности данных. Когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации. Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и поэтому будет влиять на достоверность и своевременность доставки платежных документов. 4. Угрозы отказа от выполнения транзакций. Когда легальный пользователь выполняет транзакции (передает или принимает платежные документы) в системе, а затем отрицает свое участие в них, чтобы снять с себя ответственность. 35. Наиболее распространенные угрозы безопасности АБС
Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случ. или преднамер. изменению или уничтожению.
К наиболее распространенным угрозам безопасности относят:
Несанкционированный доступ ( НСД ) - наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разреш-я в соответствии с принятой в организации политикой безопасности. Самое сложное - определить, кто и к каким данным может иметь доступ, а кто - нет.
Незаконное использование привилегий - злоумышленники используют штатное прогр. обеспечение, функционирующее в нештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в самой системе защиты, либо в случае халатности при управлении системой и привилегиями. Чтобы избежать таких нарушений - строго соблюдать правила управления системой защиты, принцип минимума привилегий.
Атаки "салями" - характерны для систем, обрабатывающих денежные счета. Принцип атак: при обработке счетов используются целые единицы (рубли, копейки), а при исчислении процентов нередко получаются дробные суммы.
"Скрытые каналы" - пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. "Скрытые каналы" могут быть реализованы различными путями, в том числе и при помощи программных закладок ("троянский конь").
"Маскарад" означает выполнение каких-либо действий одним пользователем банковской электронной системы от имени другого пользователя. Такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий. Наиболее опасен "маскарад" в банковских электронных системах платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования, например в случае утери карты, при использовании очевидного идентификатора ( своего имени, ключевого слова ). Поэтому клиентам надо строго соблюдать все рекомендации банка при использовании такого вида платежей.
"Сборка мусора" - после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения. При искажении заголовка файла их прочитать трудно, но все-таки возможно с помощью специальных программ и оборудования. Это может привести к утечке важной информации. Для защиты используются специальные механизмов, например, стирающий образец.
"Взлом системы" - умышленное проникновение в систему с несанкционированными параметрами входа, то есть с именем пользователя и его паролем. Основная нагрузка при защите - на программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.
"Люки" - это скрытая, недокументированная точка входа в программный модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов ( системы в целом, комплекса программ и т. д. ). Часто происходит обнаружение "люков" - в результате случайного поиска.
Вредоносные программы - специально созданные программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Наиболее распространенные виды:
- -вирус (программа, способная заражать др. программы, модифицируя их так, чтобы они включали в себя копию вируса), -"троянский конь" (программа, приводящая к неожиданным, нежелательным результатам). Способна раскрыть, изменить, уничтожить данные или файлы. Эту программу встраивают в программы широкого пользования (обслуживание сети). Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия. -"червяки" - программа, распространяемая в системах и сетях по линиям связи. Подобны вирусам: заражают другие программы, однако не способны самовоспроизводиться. -"жадная" программа - захватывает отдельные ресурсы вычислительной системы, не давая другим программам возможности их использовать. -"захватчик паролей" - предназначены для распознавания паролей -"бактерии" - делает копии самой себя и становится паразитом, перегружая память ПК и процессор. -"логические бомбы" - приводит к повреждению файлов или компьютеров (от искажения до полного уничтожения данных ). Как правило, ее вставляют при разработке программы, а срабатывает она при выполнении некоторого условия ( время, дата). -"лазейки" - точка входа в программу, открывающая доступ к некоторым системным функциям. Обнаруживаются путем анализа работы программы.
Похожие статьи
-
База данных представляет собой информационную модель того объекта (организации или предприятия), информация о котором требуется пользователю для...
-
Внутримашинное ИО - Автоматизированные системы обработки экономической информации
Это совокупность всех данных, записанных на машинных носителях, сгруппированных по определенным признакам. ИО формирует информационную среду....
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
Комплексный подход к обеспечению информационной безопасности, Основные понятия - Защита информации
Основные понятия Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах...
-
Понятие модели нарушителя. Типы моделей - Угрозы информационным ресурсам
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба...
-
1. по функциональному назначению: информационные сети, вычислительные (по обработке), смешанные. Информационная сеть выполняет функции обработки,...
-
Этапы жизненного цикла БД включают: -Планирование БД - определяются принципы, задачи создания БД. -Проектирование БД. -Материализация БД -...
-
Электронная цифровая подпись (ЭЦП) - одна из криптографических систем зашиты контроля и подлинности информации. Значение ЭЦП усилилось при передаче...
-
Способы обработки данных - Автоматизированные системы обработки экономической информации
Различаются следующие способы обработки данных: централизованная, децентрализованная, распределенная и интегрированная. Централизованная предполагает...
-
На стадии технического проектирования разрабатываются основные положения создаваемой системы, формулируются основные принципы ее функционирования и...
-
ПО развивается исходя из требований других подсистем. ПО при обработке данных является связующим звеном между комплексом технических средств и другими...
-
АРМ - это рабочее место, которое оснащено вычислительной техникой и другими инструментальными средствами, обеспечивающими автоматизацию большей части...
-
Табличный процессор или электронная таблица - это интерактивная система обработки данных, в основе которой лежит двухмерная таблица. Ячейки таблицы могут...
-
Безопасность информации предполагает отсутствие недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Наиболее распространенная форма - ЭВМ. Раньше чаще использовались вычислительные центры (ВЦ). Вычислительный центр - организуется и специализируется на...
-
Меры обеспечения безопасности АБС - Автоматизированные системы обработки экономической информации
Система защиты АБС - совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств...
-
Методы и средства проектирования - Автоматизированные системы обработки экономической информации
Проектирование - процесс создания проекта-прототипа, прообраза предполагаемого или возможного объекта, его состояния. Современная технология создания АИС...
-
Техническое обеспечение (ТО) - совокупность технических средств, предназначенных для работы информационной системы, а также соответствующая документация...
-
Внемашинное ИО - Автоматизированные системы обработки экономической информации
Внемашинное ИО - информация, которая воспринимается человеком без каких-либо технических средств (документы). Классификация - система распределения...
-
ППО - часть программного обеспечения, обеспечивающая решение прикладных задач. Выделяют: 1) пользовательское ППО (ПППО), предоставляющее пользователю...
-
В термин И. вкладывается различный смысл: в информатике под И. понимают объект и результат автоматизации, реализуемый при помощи ЭВМ. В этом случае И. -...
-
Любая информация, включая экономическую, требует материального воплощения, что и достигается ее представлением (фиксацией) в форме определенных сигналов...
-
Особенности ПО ПК (базовое ПО) - Автоматизированные системы обработки экономической информации
ПО разрабатывается исходя из класса машин. Особенности ПО для ПК: имеет более простые характеристики; доступность ППО для пользователей; коммуникация ПК...
-
Существует 4 группы направлений: 1. Автоматизация деятельности КБ - внутрибанковское обслуживание: -автоматизация учетно-операционной работы;...
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
МОДЕЛЬ УГРОЗ безопасности персональных данных при их обработке в информационной системе персональных данных "ИСПДн ЧТК" Челябинской Телевизионной...
-
Структурирование информации - Информационные системы: понятия и характеристика
Системы управления базами данных выполняют следующие две основные функции: А) хранение и ведение представления структурной информации (данных); Б)...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Система - совокупность разнородных объектов, объединенных для достижения определенной цели. Системы могут различаться по элементам и целям....
-
Основанием для начала работ на стадии рабочего проектирования является утвержденный технический проект. В связи с тем, что основная цель рабочего проекта...
-
Прикладное ПО - Автоматизированные системы обработки экономической информации
Прикладное ПО носит проблемно-ориентированный характер. Оно состоит из двух частей: пользовательское ППО и конкретное (проблемное) ППО. Пользовательское...
-
Обеспечение высокопомехоустойчивого обмена информацией в автоматизированных системах управлениях
При передаче цифровых данных в комплексах средств автоматизации управления войсками и оружием существует вероятность того, что принятые данные могут...
-
Информационное обеспечение - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных...
-
При создании или при классификации информационных систем неизбежно возникают проблемы, связанные с формальным - математическим и алгоритмическим...
-
Математическое и программное обеспечение (МО, ПО)- совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач...
-
Классификация массивов - История создания и развития автоматизированных информационных систем
Организационная подборка сведений о каком-либо объекте или процессе либо о ряде однородных объектов или процессов называется массивом информации. 1. По...
-
Объектно-ориентированные СУБД Несмотря на большую популярность реляционных СУБД, развитие технологии появления данными на них не остановилось. Развитие...
-
Инфологические и даталогические модели данных - Теория экономических информационных систем
СУБД должна предоставлять доступ к данным любым пользователям, включая и тех, которые практически не имеют и (или) не хотят иметь представления о: -...
Угрозы безопасности. Понятие и классификация - Автоматизированные системы обработки экономической информации