Szándékos formáját információs biztonsági fenyegetések

Szándékos fenyegetések vannak osztva az aktív és passzív.

Passzív fenyegetések célja elsősorban a jogosulatlan használat információs AIS források, anélkül, hogy ezzel egyidejűleg annak működését. Például az illetéktelen hozzáférést adatbázisokhoz, hallgat a kommunikációs csatornákat, és így tovább. D.

Aktív fenyegetések célja megsértése AIS normális működését célzott hatások összetevői. Az aktív fenyegetések közé tartozik például, a kimenet az épület egy PC vagy operációs rendszer, az információ torzulást a DBA, a pusztítás a szoftver (software) számítógép, zavar a kommunikációs vonalak, és így tovább. D. A forrás az aktív fenyegetések lehet akciók hackerek, rosszindulatú programok és így tovább. d.

A fő fenyegetések informatikai biztonság és normális működését AIS

  • szivárgás a bizalmas információk;
  • kompromisszum az információt;
  • jogosulatlan használat információs források;
  • téves információs források használatának;
  • jogosulatlan kommunikációt az előfizetők között;
  • a tájékoztatás megtagadását;
  • megsértése információs szolgáltatások;
  • illegális használata jogosultságokkal
  • jogosulatlan hozzáférést;
  • speciális típusú fenyegetés;
  • malware.

Szivárgás bizalmas információk - ellenőrizhetetlen exit a bizalmas információk kívül AIS vagy személyek csoportja, akikre bízták szolgáltatás vagy ismertté válnak a munka során. Ez szivárgás oka lehet:

  • bizalmas információk;
  • ápolási információk különböző, többnyire technikai csatornák
  • jogosulatlan hozzáférést a bizalmas információkat különböző módokon.

Kompromisszumos információt - az egyik típusú információkat fertőzések. Megvalósult, mint általában révén illetéktelen változásokat az adatbázisba, aminek eredményeként a fogyasztó kénytelen vagy elhagyni azt, vagy hogy további erőfeszítéseket kell tenni a változtatásokat, és állítsa vissza a valódi információt. Abban az esetben, kompromittált információ fogyasztó van veszélyben a vevő a hibás döntések minden következményével.

A jogosulatlan felhasználás információs források. Egyrészt, ez a jelenség a szivárgó információk és eszközök behatolhatnak a. Másrészt, azt önálló jelentőséggel, mert nagy kárt okozhatnak a menedzselt rendszer (AIS amíg hiba) vagy sérülése előfizetőinek.

Téves információs források használatának, hogy engedéllyel mégis töréséhez vezethet vagy szivárgás az említett források kerüljön veszélybe. Ez a veszély leginkább a következménye hiba rendelkezésre AIS szoftver.

Jogosulatlan közötti információcsere előfizetők vezethet egyikük az információkat, amelyekhez a hozzáférést megtagadták neki. A következmények ugyanazok, mint abban az esetben a jogosulatlan hozzáféréstől.

Mentesség az információ el nem ismerése a címzett vagy a feladó ezen információk, tények azt kapott vagy küldött. Ez lehetővé teszi, hogy bármelyik fél megszünteti a következtetést a pénzügyi megállapodás „technikai” által hivatalosan nem utasíthatja el, és ezáltal a másik fél jelentős károkat.

Megsértése információs szolgáltatások - fenyegetés, amely maga is gerjeszti az AIS. A késedelmes benyújtása az információforrások előfizető vezethet súlyos következményekkel jár neki. A hiányzó felhasználói naprakész adatok szükségesek a döntéshozatal, ez okozhat irracionális intézkedéseket.

Az illegális használatát kiváltságokat. Bármilyen biztonságos rendszert tartalmaz eszközöket, amelyek vészhelyzetben alkalmazott, vagy olyan anyagok, amelyek képesek működni sérti a meglévő biztonsági politika. Például néha abban az esetben, hirtelen ellenőrzi a felhasználó számára hozzáférést kell biztosítani minden meghatározza a rendszer. Általában ezek a források felhasználása a rendszergazdák, üzemeltetők, a rendszer programozók és más felhasználók, akik speciális funkciókat.

A legtöbb biztonsági rendszerek ilyen esetekben használja a kiváltság készletek, azaz bizonyos feladatok megköveteli bizonyos kiváltság. Jellemzően, a felhasználók minimális beállított jogok, a rendszergazdák - maximum.

Privilege készlet védi a védelmi rendszer. A jogosulatlan (illegális) befogó kiváltság így vezet a lehetőségét, illetéktelen végrehajtása egy bizonyos funkciót. Részletes beállított jogok - az álom minden támadó. Ez lehetővé teszi, hogy a támadó végre a kívánt műveletet, számára, hogy megkerülje a kezelőszervek. Eltérítése jogosultságokat lehetséges, ha vannak hibák a védelmi rendszer, de gyakrabban hanyagsága a menedzsment a védelmi rendszer, különösen a használatát kiváltságokat.

Illetéktelen hozzáférés - a jogellenes szándékos elsajátítását bizalmas információk egy személy nem jogosult hozzáférést a védett információkat. A leggyakoribb útvonalakat információkhoz való jogosulatlan hozzáférésre a következők:

Az ilyen típusú illetéktelen hozzáférés igényel elég nagy technikai tudást és a megfelelő hardver és szoftver fejlesztés egy támadó. Például a használt csatornák műszaki szivárgás - ez fizikai útvonal a forrástól a bizalmas információkat a támadó, mely lehetővé, így a védett információkat. Között szivárgási csatornák ismert vizuális-optikai, akusztikus, elektromágneses, és mások. Az ok a szivárgási csatornák technológiai tökéletlenségek áramkör konstruktív megoldások vagy üzemi kopás elemeket. Mindez lehetővé teszi a támadók számára létrehozni ható bizonyos fizikai elvek átalakítók képező elvek rejlő adatátvitel - a csatornák szivárgást.

Vannak azonban meglehetősen primitív módon illetéktelen hozzáférés:

  • lopás média, dokumentumfilmek hulladék;
  • proaktív együttműködést;
  • csökken, hogy együttműködnek a részét a cracker;
  • vypytyvanie;
  • lehallgatás;
  • felügyelet és más módon.

Bármilyen eszköz szivárgás bizalmas információk eredményezhet jelentős anyagi és erkölcsi kár a szervezet számára, amely működik az AIS és a felhasználók számára.
Menedzserek tisztában kell lenniük azzal, hogy a nagy része az okok és feltételek megteremtése előfeltételeit és a lehetőséget, jogtalan megszerzése bizalmas információk fakad az alapvető hibákat a fejek a vállalkozások és az alkalmazottak. Például, az okok és feltételek, hogy hozzon létre az előfeltételeket a szivárgás kereskedelmi titkok lehetnek:

  • hiányos ismerete a vállalat bizalmas információk védelme érdekében a munkavállalók jogait és a megértés hiánya az igény a gondos betartása;
  • Nem ellenőrzött technikai eszközök használata a bizalmas információkat kezelő;
  • rossz szabályozás betartása felett információbiztonsági szabályzat jogi, szervezeti és műszaki intézkedések;
  • fluktuáció, beleértve információkkal rendelkezik, hogy az a kereskedelmi titok;
  • További eredmények a szervezeti hiányosságok, amelyek a szivárgás bűnösök emberek - AIS személyzet.

Kapcsolódó cikkek