1.4.3. Основные преднамеренные искусственные угрозы
Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
3) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);
10) несанкционированное копирование носителей информации;
11) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
14) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");
15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
16) вскрытие шифров криптозащиты информации;
17) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
Yandex.RTB R-A-252273-3
- Содержание дипломного проекта
- 1.6. Средства аппаратной защиты сети…………………………………………………..35
- 1.7. Структурная схема защиты от нсд…………………………………………………51
- 2.5. Правила монтажа……………………………………………………………………....91
- 1.2. Современное состояние информационной безопасности.
- 1.3. Общие характеристики объекта внедрения системы
- 1.3.1. Подсистема физической безопасности.
- 1.3.2. Подсистема сигнализации
- 1.3.3. Охранное освещение
- 1.3.4. Подсистема контроля
- 1.4. Анализ и оценка угроз безопасности информации
- Основные виды угроз информационной безопасности:
- 1.4.1. Классификация угроз безопасности
- 1.4.2. Основные непреднамеренные искусственные угрозы
- 1.4.3. Основные преднамеренные искусственные угрозы
- 1.5. Атаки сети, виды и защита
- 1.6. Средства аппаратной защиты сети.
- 1.6.1. Конструкция маршрутизатора
- 1.6.2. Брандмауэр (firewall)
- 1.6.3. Пакетные фильтры
- 1.6.4. Шлюзы сеансового уровня
- 1.6.5. Шлюзы прикладного уровня
- 1.6.6. Spi-брандмауэры
- 1.6.7. Протокол nat
- 1.6.8. Перенаправление портов (Port mapping)
- 1.6.9. Dmz-зона
- 1.6.10. Методы аутентификации
- Dhcp-сервер
- 1.6.11. Виртуальные сети vpn
- Режимы функционирования vpn
- 1.7. Структурная схема системы защиты от нсд.
- 1.8. Характеристики выбранного оборудования.
- 1.8.1. Межсетевой экран для сетей средних предприятий d-Link dfl-1100.
- 1 Dmz порт, 1 защищенный порт lan, 1 порт для резервирования.
- Общие характеристики: Аппаратура
- Программное обеспечение
- Физические параметры и условия эксплуатации:
- 1.8.2. Настраиваемый коммутатор 10/100 Мбит/с Fast Ethernet.
- 24 Порта 10/100Мбит/с для подключения рабочих станций.
- 2 Комбо 1000base-t/sfp порта для гибкого подключения Gigabit Ethernet.
- Vlan для повышения производительности и безопасности.
- Общие характеристики: Аппаратура
- Программное обеспечение
- Производительность
- Физические параметры и условия эксплуатации:
- 1.8.3. Характеристики Kerio WinRoute Firewall
- 1.9. Выводы.
- Глава 2.
- 2.1. Введение
- 2.2 Проблемы монтажа кабельных систем.
- 2.3 Схема размещения оборудования.
- 2.4. Оборудование, применяемое для организации кабельной
- О компании
- 2.4.1. Кабель.
- Utp кабель, одножильный Магистральный, неэкранированный, для внешней прокладки
- Utp кабель, многожильный Патч-кордовый, неэкранированный
- 2.4.2 Короба
- 2.4.3. Вставки для розеток
- 2.4.4. Настенные двухсекционные шкафы aesp
- 2.4.5. Патч-корды
- 2.5. Правила монтажа.
- 2.6. Алгоритм технологического процесса монтажа кабельной
- 2.7. Выводы.
- Глава 3.
- 3.1. Введение.
- 3.2. Обоснование экономической эффективности внедрения
- 3.3. Расчёт рисков компании.
- 3.4. Расчёт стоимости внедрения комплексной системы зи.
- Стоимость монтажных работ
- 3.5. Расчёт периода окупаемости внедряемой системы.
- 3.6. Выводы.
- Глава 4.
- 4.1. Введение.
- 4.2. Рабочее место оператора пк. Факторы производственной
- 4.3. Вредные факторы, присутствующие на рабочем месте и их
- 4.4. Общие требования к помещению машинного зала.
- 4.5. Основные требования к освещению.
- 4.6. Расчет общего освещения.
- 4.7. Меры защиты от поражения электрическим током.
- 4.8. Меры по снижению уровня шума.
- 4.9. Защита от излучений.
- 4.10. Нормирование метеорологических условий в машинном
- 4.11. Требования по пожарной безопасности.
- 4.12. Психофизиологические опасные и вредные
- 4.13. Планировка рабочего места оператора пк и организация
- 4.14. Выводы.