Угрозы безопасности данных ЛВС

Источником угроз может стать:

- постороннее лицо, не имеющее легального доступа к системе. Такой злоумышленник может атаковать ЛВС только с использованием общедоступных глобальных сетей;

- сотрудник организации, не имеющий легального доступа к атакуемой системе. В такой роли может выступать не сам злоумышленник, а его агент (уборщица, охранник и т.д.). Наиболее вероятный сценарий атаки - внедрение в ЛВС программных закладок. Если злоумышленник сумеет получить пароль легального пользователя, он может перейти в роль пользователя или администратора;

- пользователь системы, обладающий минимальными полномочиями. Такой злоумышленник может атаковать ЛВС, используя ошибки в программном обеспечении и в администрировании системы;

- администратор системы. Злоумышленник имеет легально полученные полномочия, достаточные для того, чтобы успешно атаковать ЛВС.

- разработчик системы. Злоумышленник может встраивать в код программы “люки” (недокументированные возможности), которые в дальнейшем позволят ему осуществлять несанкционированный доступ (НСД) к ресурсам ЛВС.

Выявление лиц, действия которых могут представлять угрозу безопасности информации, должно осуществляться путём тщательной проверки персонала на принадлежность к криминальным структурам и иностранным спецслужбам; медицинских проверок для выявления лиц с нарушениями психики.

Можно выделить следующие угрозы, наиболее характерные для первой группы:

Кража

а) технических средств (винчестеров, ноутбуков, системных блоков);

б) носителей информации (бумажных, магнитных, оптических и пр.);

в) информации (чтение и несанкционированное копирование);

г) средств доступа (ключи, пароли, ключевая документация и пр.).

Подмена (модификация)

а) операционных систем;

б) систем управления базами данных;

в) прикладных программ;

г) информации (данных), отрицание факта отправки сообщений;

д) паролей и правил доступа.

Уничтожение (разрушение)

а) технических средств (винчестеров, ноутбуков, системных блоков);

б) носителей информации (бумажных, магнитных, оптических);

в) программного обеспечения (ОС, СУБД, прикладного ПО)

г) информации (файлов, данных)

д) паролей и ключевой информации.

Нарушение нормальной работы (прерывание)

а) скорости обработки информации;

б) пропускной способности каналов связи;

в) объемов свободной оперативной памяти;

г) объемов свободного дискового пространства;

д) электропитания технических средств;

Ошибки

а) при инсталляции ПО, ОС, СУБД;

б) при написании прикладного ПО;

в) при эксплуатации ПО;

г) при эксплуатации технических средств.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: