Contactos

Temas de amenazas de información. Tipos y características de las amenazas a la seguridad de los recursos de información. Fuentes de amenazas de seguridad de la información.

En la sociedad moderna de la tecnología de la información y el almacenamiento en medios electrónicos de enormes bases de datos, los problemas de seguridad de la información y los tipos de amenazas de información no están privadas de ociosidad. Acciones aleatorias y deliberadas de origen natural o artificial, que pueden dañar la información del propietario o del usuario, el tema de este artículo.

Principios de seguridad en la esfera de la información.

Los principios principales de la seguridad de la información, el sistema de garantizar su conservación y la inviolabilidad son:

  • Integridad de los datos de información. Este principio implica que la información retiene el contenido y la estructura cuando se transmite y se almacena. El derecho a crear, cambiar o detectar datos se guarda solo por los usuarios con el estado de acceso correspondiente.
  • Confidencialidad de los datos. Se entiende que el acceso a la matriz de datos tiene claramente círculo limitado Los usuarios autorizados en este sistema, proporcionando así protección contra el acceso no autorizado a la información.
  • Disponibilidad de matriz de datos. De acuerdo con este principio, los usuarios autorizados reciben acceso oportuno y sin obstáculos a ella.
  • Precisión de la información. Este principio se expresa en el hecho de que la información pertenece estrictamente a la asignatura de la que se acepta y cuál es su fuente.

Tareas de seguridad

Los problemas de seguridad de la información vienen al primer plan si los trastornos y errores que surgen en el sistema informático pueden llevar a consecuencias graves. Y bajo las tareas del sistema de proporcionar seguridad de la información implican medidas multifacéticas e integrales. Incluyen prevenir el uso ilegal, el daño, la distorsión, la copia y el bloqueo de la información. Esto incluye rastrear y prevenir el acceso no autorizado de personas sin un nivel adecuado de autorización, evitando la fuga de información y todas las posibles amenazas para su integridad y confidencialidad. Con el desarrollo moderno de las bases de datos, los problemas de seguridad son cada vez más importantes, no solo para usuarios pequeños y privados, sino también para estructuras financieras, grandes corporaciones.

Clasificación de tipos de amenazas de seguridad de la información.

Bajo la "amenaza" en este contexto, existen acciones potencialmente posibles, fenómenos y procesos que pueden provocar consecuencias o impactos indeseables en el sistema operativo o la información que se guarda. En el mundo moderno se conoce lo suficiente. un gran número de Dichas amenazas de información cuyas especies se clasifican sobre la base de uno de los criterios.

Entonces, por la naturaleza de la ocurrencia, asignar:

  • Amenazas naturales. Estos son aquellos que surgieron como resultado de impactos físicos o fenómenos naturales.
  • Amenazas artificiales. A este tipo Las amenazas de la información incluyen todo relacionado con las acciones humanas.

De acuerdo con el grado de deliberación, la amenaza se divide en aleatoria y deliberada.

Dependiendo de la fuente directa, la amenaza de la seguridad de la información puede ser natural (por ejemplo, fenómenos naturales), humanos (violación de la confidencialidad de la información al revelarla), software y hardware. La última vista a su vez se puede dividir en autorizados (errores en sistemas operativos) y amenazas no autorizadas (de piratería e infección con virus).

Clasificación remota de origen

Dependiendo de la posición de la fuente, se distinguen 3 tipos principales de amenazas de información:

  • Amenazas de la fuente fuera del sistema operativo de la computadora. Por ejemplo, interceptar información al momento de transferirlo a través de canales de comunicación.
  • Amenazas cuya fuente está dentro del sistema operativo controlado. Por ejemplo, la malversación de datos o la fuga de información.
  • Amenazas que surgen dentro del sistema en sí. Por ejemplo, transmisión incorrecta o copia de un recurso.

Otras clasificaciones

Independientemente de la lejanía de la fuente, el tipo de amenaza de información puede ser pasiva (el impacto no implica los cambios en la estructura de datos) y activa (el impacto cambia la estructura de datos, el contenido del sistema informático).

Además, las amenazas informativas pueden aparecer en las etapas de acceso a la computadora y averiguar después del acceso permitido (por ejemplo, el uso no autorizado de datos).

De acuerdo con la ubicación en amenazas, puede haber 3 tipos: aquellos que ocurren en la etapa de acceso a la información ubicada en dispositivos externos Memoria, en RAM y en la que circula sobre las líneas de comunicación.

Algunas amenazas (por ejemplo, el sufrimiento de la información) no dependen de la actividad del sistema, otros (virus) se detectan únicamente durante el procesamiento de datos.

Amenazas involuntarias (naturales)

Los mecanismos para la implementación de este tipo de amenazas de información se estudian bastante bien, así como métodos para su prevención.

Un peligro especial para los sistemas informáticos son accidentes y fenómenos naturales (espontáneos). Como resultado de este impacto, la información se vuelve inaccesible (en su totalidad o en parte), puede distorsionar o destruir completamente. El sistema de seguridad de la información no puede eliminar o prevenir completamente las amenazas.

Otro peligro son los errores hechos al desarrollar un sistema informático. Por ejemplo, algoritmos de trabajo incorrectos, incorrectos software. Estos errores son usados \u200b\u200ba menudo por intrusos.

Otro tipo de tipos no intencionales, pero significativos de amenazas de seguridad de la información son incompetencias, negligencia o falta de atención de los usuarios. En el 65% de los casos de debilitando la seguridad de la información de los sistemas, las violaciones precisamente de los deberes funcionales, los usuarios llevaron a la pérdida, confidencialidad e integridad de la información.

Amenazas de información deliberadas

Este tipo de amenazas se caracteriza por un carácter dinámico y una reposición constante por nuevas especies y métodos de acciones específicas de los infractores.

En esta área, los atacantes utilizan programas especiales:

  • Los virus son pequeños programas que se copian y distribuyen independientemente en el sistema.
  • Worms: la utilidad que se activa con cada computadora de carga. Al igual que los virus, son copiados e distribuidos de forma independiente en el sistema, lo que conduce a su sobrecarga y bloqueo de trabajo.
  • Caballos de Troya: programas maliciosos ocultos en aplicaciones útiles. Son ellos los que pueden enviar archivos de información al atacante y destruir el software del sistema.

Pero el malware no es la única herramienta para la invasión intencional. Los numerosos métodos de espionaje también se moverán: telefónicas, robos de programas y atributos de protección, piratería y robo de documentos. La intercepción de contraseña se produce con mayor frecuencia utilizando programas especiales.

Espionaje industrial

Las estadísticas del FBI y el Instituto de Protección de la Computación (EE. UU.) Sugeren que el 50% de las invasiones son llevadas a cabo por empleados de empresas o empresas. Además de ellos, los competidores de empresas, acreedores, compradores y compañías de ventas y elementos delictivos se están convirtiendo en sujetos de amenazas de información.

Los piratas informáticos y tecnocots están particularmente preocupados. Estos son usuarios calificados y programadores que ejercen sitios y redes de computadoras para acomodar o desde el interés deportivo.

¿Cómo proteger la información?

A pesar del crecimiento continuo y el desarrollo dinámico de diversos tipos de amenazas de información, todavía hay métodos de protección.

  • La protección física es la primera etapa de la seguridad de la información. Esto incluye la restricción de acceso para usuarios extranjeros y rendimiento, especialmente para acceder a la unidad del servidor.
  • El nivel básico de seguridad de la información es programas que bloquean los virus informáticos y programas antivirus, Sistemas para filtrar la dudosa correspondencia.
  • Protección contra los ataques de DDOS que ofrecen desarrolladores de software.
  • Criatura copias de seguridadalmacenado en otros medios externos o en la llamada "nube".
  • Plan de trabajo de emergencia y recuperación de datos. Este método es importante para las grandes empresas que desean protegerse y reducir el tiempo de inactividad en caso de falla.
  • Cifrar datos cuando los transmite utilizando medios electrónicos.

La protección de la información requiere un enfoque integrado. Y qué gran cantidad Se utilizarán los métodos, más efectiva la protección contra el acceso no autorizado, las amenazas para destruir o dañar a los datos, así como su malversación.

Varios hechos que se ven obligados a pensar.

En 2016, los ataques de DDOS se registraron en el 26% de los bancos.

Una de las mayores fugas de datos personales ocurrió en julio de 2017 en la Oficina de Historiales de Crédito de Equifax (EE. UU.). Datos de 143 millones de personas y 209 mil números de tarjetas de crédito han caído en manos de los intrusos.

"¿Quién es dueño de la información? Él es dueño del mundo". Esta declaración no perdió su relevancia, especialmente cuando estamos hablando sobre la competencia. Entonces, en 2010, se planteó una presentación del iPhone 4 debido al hecho de que uno de los empleados olvidó el prototipo del teléfono inteligente en la barra, y el estudiante que encontró su estudiante vendió el prototipo a los periodistas. Como resultado, la revisión exclusiva del teléfono inteligente salió en los medios de comunicación unos meses antes de su presentación oficial.

El desarrollo de nuevas tecnologías de la información y la informatización universal llevó al hecho de que la seguridad de la información no solo se vuelve obligatoria, también es una de las características de la IP. Hay una clase bastante extensa de sistemas de procesamiento de información, en el desarrollo de los cuales el factor de seguridad desempeña un papel principal (por ejemplo, los sistemas de información bancaria).

Bajo la seguridad de es. Se entiende como la seguridad del sistema de la intervención accidental o deliberada en el proceso normal de su funcionamiento, desde los intentos de robo (recibo no autorizado) de información, modificaciones o destrucción física de sus componentes. En otras palabras, esta capacidad para contrarrestar varios impactos perturbadores en IP.

Bajo la amenaza de seguridad de la información. Comprender los eventos o acciones que pueden provocar distorsión, uso no autorizado o incluso destrucción recursos de información Sistema administrado, así como software y hardware.

Las amenazas de la seguridad de la información se dividen en dos tipos principales: estas son amenazas naturales y artificiales.. Missemos en amenazas naturales y tratemos de resaltar el principal de ellos. . A amenazas naturales Hay incendios, inundaciones, huracanes, huelgas de rayos y otros desastres naturales y fenómenos que no dependen de los humanos. Los más frecuentes entre estas amenazas son los incendios. Para garantizar la seguridad de la información, un requisito previo es el equipo de las instalaciones en las que hay elementos del sistema (portadores de datos digitales, servidores, archivos, etc.), sensores de incendios, destino responsable de la seguridad contra incendios y la existencia de extinción de incendios. El cumplimiento de todas estas reglas permitirá minimizar la amenaza para la pérdida de información del incendio.

Si los locales con los transportistas de medios se encuentran cerca de los reservorios, están sujetos a la amenaza de pérdida de información debido a las inundaciones. Lo único que se puede tomar en esta situación es eliminar el almacenamiento de medios en los primeros pisos del edificio, que son susceptibles a las inundaciones.

Otra amenaza natural es la cremallera. Muy a menudo, al soplar un rayo fallar tarjetas de red, Subestaciones eléctricas y otros dispositivos. Pérdidas especialmente tangibles, al salir. equipo de red En orden, se llevan a cabo grandes organizaciones y empresas, como los bancos. Para evitar problemas similares necesidad de conectar cables de red estaban blindados (blindados cable de red Resistente a la interferencia electromagnética), y la pantalla del cable debe estar conectada a tierra. Para evitar que los rayos ingresen subestaciones eléctricas, debe instalar la rampa conectada a tierra, y las computadoras y los servidores estén equipados con fuentes de alimentación ininterrumpidas.

La siguiente visión de las amenazas son amenazas artificialesquien a su vez se dividen en amenazas involuntarias y deliberadas. Amenazas involuntarias - Estas son acciones que realizan personas por negligencia, ignorancia, falta de atención o por curiosidad. A tal tipo de amenazas incluyen la instalación. productos de softwareque no están incluidos en la lista de necesarios para el trabajo, y posteriormente pueden causar un funcionamiento inestable del sistema y la pérdida de información. Esto también incluye otros "experimentos", que no eran intenciales malvados, y las personas que las cometieron no se dieron cuenta de las consecuencias. Desafortunadamente, este tipo de amenazas es muy difícil de controlar, no solo el personal está calificado, es necesario que cada persona tenga en cuenta el riesgo que ocurra durante sus acciones no autorizadas.

Amenazas deliberadas - Amenazas asociadas con una intención maligna de la destrucción física intencional, posteriormente la falla del sistema. Los ataques internos y externos incluyen amenazas deliberadas. Contrariamente a la creencia popular, las grandes empresas llevan pérdidas multimillones a menudo no de los ataques de hackers, sino por la culpa de sus propios empleados. La historia moderna conoce muchos ejemplos de amenazas internas deliberadas de la información: estos son los trucos de las organizaciones competitivas que están implementando o reclutando agentes para la posterior desorganización de un competidor, los empleados de venganza que están insatisfechos con los salarios o el estado en la empresa y así sucesivamente. . Para que el riesgo de que tales casos sea mínimo, es necesario que cada empleado de la organización cumpla con el llamado "estado de confiabilidad".

Al externo deliberado Las amenazas pueden atribuirse a las amenazas de ataques piratas informáticos. Si el sistema de información está asociado con la red global de Internet, para evitar ataques de hackers, debe usar un firewall (el llamado firewall), que se puede integrar en el equipo y el software implementado.

Una persona que intenta romper el trabajo del sistema de información o para recibir acceso no autorizado a la información generalmente se llama hacker, y, a veces, un "pirata de computadora" (hacker).

En sus actos ilegales destinados a dominar otras secciones, los hackers buscan encontrar tales fuentes de información confidencial que les dé la información más confiable en volúmenes máximos de costo mínimo en su recibo. Con la ayuda de varios trucos y muchas técnicas y medios, caminos y enfoques a tales fuentes se seleccionan. En este caso, la fuente de información implica un objeto material con cierta información que plantea un interés particular para los atacantes o competidores.

Las principales amenazas para la seguridad de la información y el funcionamiento normal del IC son:

Fugas de información confidencial;

Comprometer la información;

Uso no autorizado de recursos de información;

Uso erróneo de los recursos de información;

Intercambio no autorizado de información entre suscriptores;

Rechazo de la información;

Violación servicio de información;

Uso ilegal de los privilegios.

Fugas de información confidencial. - Esta es una forma no controlada de la información confidencial más allá de los límites del IC o el círculo de las personas con las que se le encomendó el servicio o se conoció durante el trabajo. Esta fuga puede ser una consecuencia:

Divulgación de información confidencial;

Cuidado de la información sobre varios, principalmente canales técnicos,;

Acceso no autorizado a información confidencial. diferentes caminos.

Divulgar la información por su propietario o propietario, existen acciones intencionales o descuidadas de funcionarios y usuarios que existen información relevante en manera instalada Se les encomendó el servicio o para el trabajo que llevó a familiarizarse con él que no se les permitió esta información.

Hay un cuidado incontrolado de información confidencial sobre canales visuales-ópticos, acústicos, electromagnéticos y de otro tipo.

Acceso no autorizado - Este es un dominio intencional ilegal de información confidencial por parte de una persona que no tiene acceso a la información protegida.

Los caminos más comunes del acceso no autorizado a la información son:

Intercepción de la radiación electrónica;

Uso de dispositivos de escuchase (marcadores);

Fotografia remota;

Intercepción de la radiación acústica y restaurando el texto de la impresora;

Copia de medios con superación de medidas de protección.

Disfrazado bajo un usuario registrado;

Disfrazarse bajo las solicitudes del sistema;

Uso de trampas de software;

Uso de deficiencias de lenguajes de programación y sistemas operativos;

Conexión ilegal a los equipos y líneas de comunicación de hardware especialmente diseñado, proporcionando acceso a la información;

La conclusión maliciosa se debe a los mecanismos de protección;

Descifrado por programas especiales cifrados: información;

Infecciones de información.

Las rutas listadas de acceso no autorizado requieren conocimientos técnicos suficientemente grandes y desarrollos de hardware o software relevantes de la galleta. Por ejemplo, los canales de fuga técnica se utilizan formas físicas de una fuente de información confidencial a un atacante, a través de la cual es posible la información protegida. La razón de la aparición de canales de fuga son imperfecciones constructivas y tecnológicas. soluciones de circuito o desgaste operacional de elementos. Todo esto permite que los hackers creen válidos en ciertos principios físicos Transductores que conforman la información inherentes a estos principios: canal de fugas.

Sin embargo, hay suficientes formas primitivas de acceso no autorizado:

La malversación de portadores de información y residuos documentales;

Cooperación iniciativa;

Disminuyendo a la cooperación de la galleta;

Descarga;

Escuchando;

Observación y otras formas.

Cualquier método de fuga de información confidencial puede llevar a un importante material y daño moral tanto para una organización que opera como a sus usuarios.

Hay y constantemente desarrollando un enorme conjunto. programas maliciososCuyo propósito es un daño de la información en la base de datos y en las computadoras. Una gran cantidad de especies de estos programas no permiten desarrollar medios de protección constantes y confiables contra ellos.

Todas las amenazas de seguridad potenciales para la COP se pueden dividir en 2 clases principales (Fig. 1).

Figura 1

Amenazas que no están relacionadas con acciones intencionales de los atacantes y se implementan en momentos aleatorios del tiempo, llamados aleatorio o no intencional. El mecanismo para la implementación de amenazas aleatorias en general está bastante bien estudiada, se ha acumulado una experiencia significativa de oponerse a estas amenazas.

Desastres naturales y accidentes. Las consecuencias más destructivas para COP están llenas de este último, ya que estos últimos están sujetos a la destrucción física, la información se pierde o el acceso a ella se vuelve imposible.

Fallos y fallas Los sistemas complejos son inevitables. Como resultado de fallas y fallas, el desempeño de los medios técnicos se altere, los datos y los programas y programas se destruyen y se distorsionan, se viole el algoritmo de operación del dispositivo.

Errores en el desarrollo de COP, algorítmicos y software. Los errores conducen a las consecuencias similares a las consecuencias de las fallas y las negativas de los medios técnicos. Además, dichos errores pueden ser utilizados por los intrusos para el impacto en los recursos de la COP.

Como resultado errores de usuario y personal de servicio. El trastorno de seguridad se produce en el 65% de los casos. El desempeño incompetente, descuidado o incorporativo de los derechos funcionales por parte de los empleados conduce a la destrucción, violación de la integridad y confidencialidad de la información.

Amenazas deliberadas Asociado con acciones específicas del infractor. Esta clase Las amenazas no están bien estudiadas, muy dinámicas y se actualizan constantemente con nuevas amenazas.

Métodos y medios de espionaje y sabotaje. Más utilizados para obtener información sobre el sistema de protección para penetrar en la COP, así como para el robo y la destrucción de los recursos de información. Tales métodos incluyen la escucha, la observación visual, el robo de documentos y los medios de comunicación, robo de programas y atributos del sistema de protección, recopilación y análisis de la pérdida de medios de máquinas, incendios.

Acceso no autorizado a la información (NSD) por lo general, ocurre utilizando hardware estándar y software COP, como resultado de lo cual se violan las reglas establecidas para delimitar a los usuarios o procesos para los recursos de información. Bajo las reglas de delineación del acceso, se entiende la combinación de disposiciones que rigen los derechos de acceso a las personas o procesos a las unidades de información. Las violaciones más comunes son:

Intercepción de las contraseñas - se realiza especialmente diseñada

programas;

- "Masquerade": realice cualquier acción por un usuario en nombre de la otra;

Uso ilegal de privilegios: capture los privilegios de los usuarios legítimos por el intruso.

El proceso de procesamiento y la información de transmisión por medios técnicos de la COP se acompaña de radiación electromagnética en el espacio y orientación circundantes. señales eléctricas En líneas de comunicación. Obtuvieron los nombres radiación electromagnética lateral y prensado (Pemin). Con la ayuda de equipos especiales, las señales se aceptan, se destacan, se mejoran y pueden verse o registrarse en dispositivos memorables (memoria). Los intrusos utilizan la radiación electromagnética no solo para obtener información, sino también para su destrucción.

Una mayor amenaza de seguridad para la COP representa modificación no autorizada de la estructura algorítmica, software y técnica del sistema. que consiguió el nombre "Bookmark". Como regla general, los "marcadores" se están introduciendo en sistemas especializados y se utilizan para un impacto directo impelente en el CS, o para garantizar un inicio de sesión incontrolado.

Una de las principales fuentes de amenazas de seguridad es utilizar programas especiales que hayan recibido un nombre común. "Parásito" . Estos programas incluyen:

- "virus informáticos": pequeños programas que, después de la implementación en la computadora, los solicitan independientemente al crear sus copias, y en el cumplimiento de ciertas condiciones, existe un impacto negativo en la COP;

- "Worms": programas que se ejecutan cada vez que se carga el sistema, que tiene la capacidad de pasar a la COP o la red y las copias de auto-reproducción. La reproducción de programas de avalancha conduce a la sobrecarga de canales de comunicación, memoria y luego al bloqueo del sistema;

- "Trojan Horses" - Programas que tienen aplicación útilPero, de hecho, hace funciones dañinas (destruyendo software, copia y envío por un atacante de archivos con información confidencial, etc.).

Además de las amenazas de seguridad anteriores, también hay una amenaza de fugas de información, que cada año se vuelve cada vez más problema significativo seguridad. Para hacer frente efectivamente con fugas, debe saber cómo ocurren (Fig. 2).

Figura 2

Los cuatro tipos principales de fugas representan la mayor mayoría (84%) de incidentes, y la mitad de esta acción (40%) cae en la amenaza más popular: robo de portadores. El 15% está dentro. Esta categoría incluye incidentes causados \u200b\u200bpor las acciones de los empleados que tenían acceso legal a la información. Por ejemplo, un empleado no tenía derecho a acceder a la información, sino que logró omitir los sistemas de seguridad. O Insider tuvo acceso a la información y lo hizo más allá de la organización. El ataque informático también representa un 15% de amenazas. Todas las fugas que ocurrieron debido a una invasión externa caen en este extenso grupo de incidentes. No demasiado, la proporción de las invasiones de hackers se explica por el hecho de que la invasión se ha vuelto más precisa. El 14% ascendió a una fuga web. En esta categoría, todas las fugas asociadas con la publicación de información confidencial en los lugares disponibles públicamente están cayendo, por ejemplo, Redes globales. El 9% es una fuga de papel. Por definición con fugas de papel es cualquier fugas que ocurrió como resultado de la impresión de información confidencial en papel. El 7% constituye otras posibles amenazas. Los incidentes caen en esta categoría, la razón exacta para la cual no fue posible establecer, así como fugas, que se conocieron post-factor, después de usar información personal con fines ilegales.

Además, actualmente en desarrollo activamente. suplantación de identidad - Tecnología de fraude en Internet, que es el robo de datos confidenciales personales, como contraseñas de acceso, números de tarjetas de crédito, cuentas bancarias y otra información personal. Phishing (de ANG. Pesca de pesca) se descifra como una lesión de contraseña y utiliza desventajas no técnicas de la COP, pero la frecuencia de los usuarios de Internet. El atacante arroja un cebo en Internet y "atrapa a todos los peces": usuarios que se guardan.

No dependiendo de los detalles específicos de los tipos específicos de amenazas, la seguridad de la información debe mantener la integridad, la confidencialidad, la disponibilidad. Las amenazas de violación de la integridad, la privacidad y la accesibilidad son primordiales. El trastorno de integridad incluye cualquier cambio intencional en la información almacenada en el COP o transmitida de un sistema a otro. La falla de privacidad puede llevar a una situación en la que la información se convierte en un conocido a quien no tiene acceso a él. La amenaza de indisponibilidad de la información se produce cuando las acciones intencionales de otros usuarios o atacantes, el acceso a un recurso de cierto COP está bloqueado.

Otro tipo de amenazas de seguridad de la información es la amenaza de divulgar los parámetros de la COP. Como resultado de su implementación, cualquier daño a la información que se está procesando en la COP no es causada, pero las posibilidades del inicio de las amenazas primarias se mejoran significativamente.

Bajo la amenaza de seguridad de la información (amenaza de la información), se utilizan una acción o un evento que puede llevar a la destrucción, la distorsión o el uso no autorizado de recursos de información, incluida la información almacenada, transmitida y procesada, así como el software y el hardware. Si el valor de la información se pierde durante su almacenamiento y / o distribución, se implementa la amenaza de violación de la confidencialidad de la información. Si la información varía o destruye con la pérdida de su valor, se implementa la amenaza de información. Si la información no recibe un usuario legal a tiempo, su valor disminuye y, a lo largo del tiempo, se deprecia, por lo tanto, la amenaza de la eficiencia del uso o la disponibilidad de información.

Por lo tanto, la implementación de las amenazas de seguridad de la información es violar la confidencialidad, la integridad y la disponibilidad de la información. Un atacante puede familiarizarse con información confidencial, modificarla, o incluso destruir, así como el límite o bloquear el acceso de un usuario legal a la información. Al mismo tiempo, un atacante puede ser un empleado de la organización y una cara extraña.

Las amenazas de la información pueden deberse a ::

  • - Factores naturales (desastres naturales - fuego, inundación, huracán, rayos y otras razones);
  • - Factores humanos. Este último, a su vez, se dividen en:
    • a) Amenazas con carácter aleatorio, involuntario. Estas son amenazas asociadas con los errores del proceso de capacitación, procesamiento y transmisión de información (científico y técnico, comercial, de divisas y documentación financiera);
    • b) con "fugas de las mentes", conocimiento, información. Estas son las amenazas asociadas con los errores del proceso de diseño, desarrollo y fabricación de sistemas y sus componentes (edificios, estructuras, instalaciones, computadoras, comunicaciones, sistemas operativos, programas de aplicación et al.) con errores en el trabajo de equipo debido a la mala calidad de su fabricación;
    • c) con errores del proceso de preparación y procesamiento de información (errores de programadores y usuarios debido a las calificaciones insuficientes y un mantenimiento de baja calidad, errores del operador en la preparación, ingrese y salida de datos, información de ajuste y procesamiento);
    • d) Las amenazas causadas por acciones intencionales y deliberadas de las personas. Estas son amenazas asociadas con la transmisión, la distorsión y la destrucción de los datos sobre el mercenario y otros motivos antisociales (documentación, dibujos, descubrimientos e invenciones y otros materiales);
    • e) Servicio de escucha y transferencia y otras conversaciones científicas y técnicas y comerciales; Con una "fuga de la mente" dirigida. Estas son las amenazas asociadas con el acceso no autorizado a los recursos del sistema de información automatizado.

La fuga de información confidencial es una forma no controlada de la información confidencial más allá de los límites del IC o el círculo de las personas con las que se le confió al servicio o se hizo conocido en el proceso. Esta fuga puede ser una consecuencia:

  • - divulgación de información confidencial;
  • - cuidado de la información sobre diversos canales, principalmente técnicos;
  • - Acceso no autorizado a información confidencial de varias maneras.

Hay un cuidado incontrolado de información confidencial sobre canales visuales-ópticos, acústicos, electromagnéticos y de otro tipo.

Los tipos de amenazas de documentos confidenciales en el documen de la Organización se pueden dividir en varios grupos:

  • 1. Acceso no autorizado de una persona no autorizada a documentos, casos, bases de datos debido a su curiosidad o acciones fraudulentas, provocativas, así como errores aleatorios o deliberados del personal de la compañía;
  • 2. Pérdida del documento o sus partes individuales (hojas, aplicaciones, esquemas, copias, copias, fotos, etc.), el transportista del borrador de la versión del documento o registros de trabajo debido al robo, la pérdida, la destrucción;
  • 3. Pérdida de información de confidencialidad debido a su divulgación de personal o fugas en canales técnicos, leer datos en matrices de otras personas, el uso de información residual sobre cinta, papel, discos y disquetes, acciones de personal erróneo;
  • 4. Sustitución de documentos, portadores y sus partes individuales con el objetivo de falsificación, así como la ocultación del hecho de la pérdida, el robo;
  • 5. Destrucción aleatoria o deliberada de documentos y bases de datos valiosas, modificación no autorizada y distorsión de texto, detalles, falsificación de documentos;
  • 6. La muerte de documentos en las condiciones de situaciones extremas.

Para documentos electrónicos Las amenazas son especialmente reales, ya que el robo de fábrica es casi difícil de detectar. Con respecto a la información confidencial procesada y almacenada en computadoras, las condiciones para la aparición de amenazas, según una serie de especialistas, se clasifica de acuerdo con el grado de riesgo de la siguiente manera:

  • * Errores de usuario involuntarios, operadores, guías referidos, administradores del sistema y otras personas que cumplen sistemas de información;
  • * Robo y fabricantes de información;
  • * Situaciones elementales del entorno externo;
  • * Infección con virus.

De acuerdo con la naturaleza de las amenazas anteriores, las tareas de garantizar la protección de la información en la documentación, destinadas a prevenir o debilitar estas amenazas.

La dirección principal de la protección de la protección de la información documentada de posibles peligros es la formación de la gestión de documentos protegidos y el uso de documentos en el procesamiento y almacenamiento de documentos de un sistema tecnológico especializado que garantiza la seguridad de la información sobre cualquier tipo de transportista.

Por lo tanto, la seguridad no solo es la protección contra las invasiones penales, sino también garantizar los documentos e información de seguridad (especialmente electrónicos), así como las medidas para proteger los documentos más importantes, y garantizar la continuidad y / o la restauración de actividades en caso de un desastre. .

Los eventos organizativos desempeñan un papel importante en la creación de un mecanismo de protección de información confiable, ya que las posibilidades de uso no autorizado de información confidencial se deben en gran medida a los aspectos técnicos, pero por acciones maliciosas, negligencia, negligencia y negligencia de los usuarios o personal de seguridad. La influencia de estos aspectos es casi imposible de evitar el uso de medios técnicos. Para esto, una combinación de medidas organizativas y legales y organizativas y técnicas, que excluirían (o al menos, para minimizar) la posibilidad del peligro de la información confidencial). Organización del trabajo sobre el control sistemático sobre el trabajo de personal con información confidencial, procedimiento para contabilidad, almacenamiento y destrucción de documentos y medios técnicos. Se debe desarrollar una instrucción, que regula el procedimiento para acceder a los empleados a información confidencial, el procedimiento para crear, contabilizar, almacenar y destruir documentos confidenciales de la organización.

TEMA 12 SISTEMAS DE INFORMACIÓN DE SEGURIDAD

12.1 El concepto de amenazas de información y sus tipos.

12.2 Principios de la Seguridad de la Información de la Construcción

12.3 Organización del sistema de protección de la información de los sistemas económicos.

En el mundo moderno, la información se convierte en un recurso estratégico, una de las principales riquezas de un estado desarrollado económicamente. La rápida mejora de la informatización en Rusia, su penetración en todas las áreas de los intereses vitales de la persona, la sociedad y los estados causó además de las ventajas indudables y la aparición de una serie de problemas significativos. Uno de ellos fue la necesidad de proteger la información. Teniendo en cuenta que actualmente el potencial económico está cada vez más determinado por el nivel de desarrollo estructura de informaciónLa posible vulnerabilidad de la economía de las influencias de la información está creciendo proporcionalmente.

Cada dispensación de la red informática no solo es un daño "moral" para los empleados de los administradores de empresas y empresas. Con el desarrollo de tecnologías de pago electrónico, documentos de "sin papel" y otros, un fallo serio redes locales Simplemente puede paralizar el trabajo de todas las corporaciones y bancos, lo que conduce a pérdidas materiales tangibles. No es por casualidad de que la protección de datos en las redes informáticas se convierta en uno de los problemas más agudos de hoy.

Debajo amenaza a la seguridad de la información. Se entiende eventos o acciones que pueden provocar distorsión, uso no autorizado o incluso para destruir los recursos de información del sistema administrado, así como software y hardware.

Hombre que intenta romper el trabajo del sistema de información o obtener acceso no autorizado a la información se suele llamarse "Pirata de computadora" (hacker).

En sus acciones ilegales destinadas a dominar otras secciones, los piratas informáticos buscan encontrar tales fuentes de información confidencial que les dé la información más confiable en volúmenes máximos con costos mínimos de obtenerlo. Vía de varios tipos Los viajes y muchas técnicas y medios son caminos y enfoques seleccionados a tales fuentes. En este caso, la fuente de información se entiende como un objeto material con cierta información, que son de particular interés para los intrusos o competidores.

Si el valor de la información se pierde durante su almacenamiento y / o distribución, se implementa violación de amenazas Información de privacidad. Si la información cambia o se destruye con pérdida de su valor, entonces se implementa la amenaza de integridad de la información.. Si la información no recibe un usuario legal a tiempo, su valor disminuye y con el tiempo se deprecia por completo, implementando así la amenaza de la eficiencia del uso o la disponibilidad de información.



Por lo tanto, la implementación de las amenazas de seguridad de la información es violar la confidencialidad, la integridad y la disponibilidad de la información. Un atacante puede familiarizarse con información confidencial, modificarla, o incluso destruir, así como el límite o bloquear el acceso de un usuario legal a la información. Al mismo tiempo, un atacante puede ser un empleado de la organización y una cara extraña. Pero, además, el valor de la información puede disminuir debido a los errores de personal aleatorio, involuntario, así como las sorpresas que a veces son presentadas por la naturaleza misma.

Las amenazas de información pueden deberse a:

1. Factores naturales (desastres naturales - fuego, inundación, huracán, rayos y otras razones);

2. Factores humanos. Este último, a su vez, se dividen en:

- Amenazas que usan carácter aleatorio, involuntario. Estas son amenazas asociadas con los errores del proceso de capacitación, procesamiento y transmisión de información (científico y técnico, comercial, de divisas y documentación financiera); Con una "fugas de las mentes" sin terminar, el conocimiento, la información (por ejemplo, debido a la migración de la población, la salida a otros países, para la reunificación con la familia, etc.) son las amenazas asociadas con los errores del proceso de diseño, desarrollo y fabricación de sistemas y sus componentes (edificios, instalaciones, locales, computadoras, comunicaciones, sistemas operativos, programas de aplicaciones, etc.), con errores en el trabajo del equipo debido a la mala calidad de su fabricación; con errores del proceso de preparación y procesamiento de información (errores de programadores y usuarios debido a las cualificaciones insuficientes y un mantenimiento de baja calidad, errores del operador en la preparación, ingrese y salida de datos, ajuste y procesamiento de información);

- Amenazas causadas por acciones intencionales e intencionales de las personas. Estas son amenazas relacionadas con la transmisión, la distorsión y la destrucción de los descubrimientos científicos, las invenciones de los secretos de la producción, las nuevas tecnologías para el mercenario y otros motivos antisociales (documentación, dibujos, descripciones de descubrimientos e invenciones y otros materiales); escuchar y transferir el servicio y otras conversaciones científicas y técnicas y comerciales; Con una "fugas de las mentes" específicas, el conocimiento de la información (por ejemplo, en relación con la recepción de otra ciudadanía para motivos mercenarios). Estas son amenazas asociadas con el acceso no autorizado a los recursos de un sistema de información automatizado (realizando cambios técnicos a los medios de equipos de computación y medios de comunicación, que se conectan a los medios de equipos informáticos y canales de comunicación, robo de información de medios: discos, descripciones, descripciones, descripciones, Impresiones, etc.).

Las amenazas intencionales persiguen el propósito de dañar a los usuarios de AIS y, a su vez, se dividen en activos y pasivos.

Amenazas pasivasComo regla general, se dirigió al uso no autorizado de recursos de información, al tiempo que afecta su funcionamiento. La amenaza pasiva es, por ejemplo, un intento de obtener información que circula en canales de comunicación escuchándoles.

Amenazas activas El objetivo de violar el proceso normal del funcionamiento del sistema a través del impacto específico en los recursos de hardware, software y información. Las amenazas activas incluyen, por ejemplo, la destrucción o la supresión de radio-electrónica de las líneas de comunicación, la salida de la PC o su sistema operativo, lo que distorsiona la información en las bases de datos o en la información del sistema, etc. Las fuentes de amenazas activas pueden ser acciones directas de los atacantes, virus de software, etc.

Las amenazas intencionales se dividen en interno Surgiendo dentro de una organización administrada y externo .

Amenazas domésticas La mayoría de las veces está determinada por las tensiones sociales y los pesados \u200b\u200bclimas morales.

Las amenazas externas pueden determinarse por acciones maliciosas de los competidores, las condiciones económicas y otras razones (por ejemplo, desastres naturales). Según fuentes extranjeras, recibidas. de uso espionaje industrial - Esto es dañado por el propietario de secretos comerciales, colección ilegal, asignación y transferencia de información que conforman un secreto comercial, una persona que no está autorizada por su propietario.

Las principales amenazas de seguridad incluyen:

1. Divulgación de información confidencial;

2. comprometer la información;

3. Uso no autorizado de recursos de información;

4. Error al uso de los recursos; Intercambio no autorizado de información;

5. Negativa de la información;

6. Negativa del servicio.

Medios de realización de la amenaza. divulgaciones de información confidencial. Puede haber acceso no autorizado a las bases de datos, escuchar canales, etc. En cualquier caso, obtener información que sea el objetivo de alguna persona (grupo de personas), que conduce a una disminución e incluso la pérdida de valor de la información.

La realización de las amenazas es una consecuencia de una de las siguientes acciones y eventos: divulgar Información confidencial, fugas de información confidencial y acceso no autorizado a la información protegida. Al divulgar o fugarse, existe una violación de la confidencialidad de la información con acceso limitado (Fig. 12.1).

Acciones y eventos que violan la seguridad de la información.

Higo. 12.1 - Acciones y eventos que violan la seguridad de la información.

Fugas de información confidencial. - Esta es una forma no controlada de la información confidencial más allá de los límites del IC o el círculo de las personas con las que se le encomendó el servicio o se conoció durante el trabajo. Esta fuga puede ser una consecuencia:

1. divulgación de información confidencial;

2. Cuidado de la información sobre diversos canales, principalmente técnicos;

3. Acceso no autorizado a información confidencial de varias maneras.

Divulgación de información Su propietario o propietario existen acciones deliberadas o descuidadas de funcionarios y usuarios que se les encomienda de la información relevante de acuerdo con el servicio o para el trabajo, que llevó a familiarizarlos con él que no se les permite esta información.

Disponible información confidencial incontrolada En los canales visuales-ópticos, acústicos, electromagnéticos y otros canales.

En la naturaleza física, son posibles los siguientes medios de transferencia de información:

1. Rayos de luz.

2. ondas de sonido.

3. Ondas electromagnéticas.

4. Materiales y sustancias.

Bajo la fuga del canal, entenderemos la forma física de una fuente de información confidencial a un atacante, de acuerdo con qué fugas o recibo no autorizado de la información protegida es posible. Para la emergencia (educación, establecimiento) del canal de fugas de la información, se necesitan ciertas condiciones espaciales, de energía y tiempo, así como los medios de percepción relevantes y la información de fijación en el lado del atacante.

Con referencia a la práctica, teniendo en cuenta la naturaleza física de la educación, los canales de fuga de canales se pueden dividir en los siguientes grupos:

1. Visual Óptico;

2. acústico (incluida la conversión acústica);

3. electromagnético (incluyendo magnético y eléctrico);

4. Material-real (papel, foto, portadores magnéticos, El desperdicio de producción de varios tipos son sólidos, líquidos, gaseosos).

Para fugas, los factores pueden, por ejemplo, relacionar:

1. Conocimiento insuficiente de los empleados de la empresa de las normas de protección de la información y el malentendido (o malentendido) de la necesidad de su cuidadoso cumplimiento;

2. El uso de medios técnicos intortables para procesar información confidencial;

3. Control débil sobre el cumplimiento de las normas para la protección de la información por medidas legales, organizativas y de ingeniería.

Las principales formas típicas de acceso no autorizado a la información son:

1. Intercepción de la radiación electrónica;

3. Aplicación de dispositivos de escuchase (marcadores);

4. Fotografia remota;

5. Intercepción de la radiación acústica y la restauración del texto de la impresora;

6. Robo de medios de información y residuos documentales;

7. Lectura de información residual en la memoria del sistema después de ejecutar solicitudes autorizadas;

8. Copiar los medios con superación de medidas de protección;

9. Disfraz en un usuario registrado;

10. Misterificación (disfrazada bajo las solicitudes del sistema);

11. Uso de trampas de software;

12. El uso de las deficiencias de las lenguas de programación y los sistemas operativos;

13. Inclusión en los programas de biblioteca de bloques especiales de tipo "Trojan Horse";

14. Conexión ilegal con equipos y líneas de comunicación;

15. La conclusión maliciosa se debe a los mecanismos de protección;

16. Implementación y uso de virus informáticos.

Cabe señalar que el problema de los virus informáticos es actualmente un peligro particular, ya que no fue posible desarrollar una protección efectiva contra ellos. Los caminos restantes del acceso no autorizado pueden ser un bloqueo confiable cuando se desarrolló e implementó un sistema de seguridad en la práctica.

A continuación se presentan las amenazas y razones técnicas más comunes, como resultado de lo cual se implementan:

1. Acceso no autorizado a sistema de informacion - ocurre como resultado de obtener un acceso ilegal de usuarios al sistema de información;

2. La divulgación de datos: se produce como resultado de recibir acceso a la información o su lectura por el hombre y la posible divulgación de ellos con aleatorio o intencionalmente;

3. La modificación no autorizada de datos y programas, es posible como resultado de la modificación, eliminación o destrucción por los datos y el software de una persona de las redes de computación locales al azar o intencionalmente;

4. La divulgación del tráfico de redes de computación locales, se producirá como resultado del acceso a la información o su lectura por parte de una persona y su posible divulgación aleatoria o intencionalmente cuando la información se transmite a través de redes de computación locales;

5. La sustitución del tráfico de redes de computación locales es su uso por una forma legal, cuando hay mensajes que tienen una forma de este tipo que son enviados por el remitente declarado legal, y de hecho no lo es;

6. La operación de las redes de computación locales es una consecuencia de las amenazas que no permiten que los recursos de las redes informáticas locales sean disponibles de inmediato.

Métodos de impacto de las amenazas en instalaciones de información dividido en:

- informativo;

- software-matemático;

- físico;

- Electrónico;

- Organizacional y Legal.

Los métodos de información incluyen:

- violación de la orientación y la puntualidad del intercambio de información, la recopilación ilegal y el uso de la información;

- acceso no autorizado a los recursos de información;

- manipulación de la información (desinformación, ocultación o compresión de información);

- Violación de la tecnología de procesamiento de información.

El software y los métodos matemáticos incluyen:

- Introducción de virus informáticos;

- Instalación de dispositivos hipotecarios de software y hardware;

- Destrucción o modificación de datos en sistemas de información automatizados.

Métodos físicos incluir:

- destrucción o destrucción del procesamiento y comunicación de la información;

- destrucción, destrucción o robo de máquina u otros medios;

- Robo de software o llaves de hardware y medios. protección criptográfica información;

- Impacto en el personal;

Los métodos electrónicos de radio son:

- interceptar información en los canales técnicos de su posible fuga;

- Introducción de dispositivos electrónicos para interceptar información en medios técnicos y locales;

- interceptar, descifrar e imponer información falsa en redes de datos y líneas de comunicación;

- Impacto en los sistemas de paso de paso;

- Supresión radio-electrónica de líneas de comunicación y sistemas de control.

Los métodos organizativos y legales incluyen:

- no cumplir con los requisitos de la legislación sobre la adopción de las disposiciones legales regulatorias necesarias en la esfera de la información;

- Restricción ilegal de acceso a documentos que contienen información importante para los ciudadanos y las organizaciones.

La esencia de tales amenazas se reduce, por regla general, a aplicar uno u otro daño a la empresa.

Las manifestaciones de posibles daños pueden ser las más diferentes:

1. Daños morales y materiales a la reputación empresarial de la organización;

2. Daño moral, físico o material asociado con la divulgación de datos personales de individuos;

3. Daño material (financiero) a la divulgación de información protegida (confidencial);

4. Daños materiales (financieros) de la necesidad de restaurar los recursos de información protegidos perturbados;

5. Daños materiales (pérdida) de la imposibilidad de cumplir con sus obligaciones con el tercero;

6. Daño moral y material de la desorganización en el trabajo de toda la empresa.

El daño directo de la amenaza realizada se llama el impacto de la amenaza.

Las amenazas de seguridad se pueden clasificar de acuerdo con las siguientes características:

1. Para el propósito de la amenaza. La implementación de una amenaza para la seguridad puede perseguir los siguientes objetivos:

- violación de la información confidencial;

- violación de la integridad de la información;

- Rendimiento de violación (parcial o completa).

2. Sobre el principio de impacto en el objeto:

- utilizando el acceso del sujeto del sistema (usuario, proceso) al objeto (archivos de datos, canal de comunicación, etc.);

- Usando canales ocultos.

Bajo el canal oculto, el camino de la transmisión de información que permite que se entiendan dos procesos interactivos para intercambiar información de tal manera que violen la política de seguridad de seguridad.

3. Por la naturaleza del impacto en el objeto.

Según este criterio, existe un impacto activo y pasivo.

El impacto activo siempre se asocia con la ejecución de cualquier acción que vaya más allá del alcance de sus responsabilidades y viole las políticas de seguridad existentes. Puede acceder a conjuntos de datos específicos, programas, contraseña de apertura, etc. El impacto activo conduce a un cambio en el estado del sistema y se puede llevar a cabo utilizando el acceso (por ejemplo, a los conjuntos de datos), o ambos usando acceso y utilizando canales ocultos.

El impacto pasivo se lleva a cabo al observar a un usuario de cualquier efecto secundario (de la operación del programa, por ejemplo) y analizarlos. Sobre la base de este tipo de análisis, a veces puede obtener información bastante interesante. Un ejemplo de exposición pasiva puede estar escuchando la línea de comunicación entre los dos nodos de red. El impacto pasivo siempre está conectado solo con la violación de la confidencialidad de la información, ya que no produce ninguna acción con objetos con objetos y sujetos. Impacto pasivo no conduce a un cambio en el estado del sistema.

4. Debido a la aparición del error de protección utilizado.

La implementación de cualquier amenaza es posible solo si en este sistema específico Hay algún error o protección de latón.

Este error puede deberse a una de las siguientes razones:

- Políticas de seguridad inadecuadas. sistema real. Esto significa que la política de seguridad desarrollada, por lo que no refleja los aspectos reales del procesamiento de la información, lo que es posible utilizar esta inconsistencia para realizar acciones no autorizadas;

- Se entiende errores de gestión administrativa, según los cuales se entiende la implementación incorrecta o el apoyo de la política de seguridad adoptada en esta organización. Por ejemplo, de acuerdo con las políticas de seguridad, el acceso al usuario a un conjunto de datos específico debe estar prohibido, y de hecho (administrador de seguridad intencivo), este conjunto de datos está disponible para todos los usuarios.

- Errores en los algoritmos del programa, en las relaciones entre ellos, etc., que surgen en la etapa de diseño del programa o en el complejo del programa y gracias a los que se pueden usar en absoluto como se describe en la documentación. Un ejemplo de dicho error puede ser un error en el programa de autenticación del usuario cuando se usa ciertas acciones, el usuario tiene la capacidad de iniciar sesión en el sistema sin una contraseña.

- Errores de la implementación de algoritmos de programas (errores de codificación), conexiones entre ellos, etc., que surgen en la etapa de implementación o depuración y que también pueden servir como fuente de propiedades indocumentadas.

5. A modo de exposición a un objeto de ataque (con impacto activo):

- Impacto directo en el objeto de ataque (incluido el uso de privilegios), por ejemplo, acceso directo al conjunto de datos, programa, servicio, canal de comunicación, etc., utilizando cualquier error. Dichas acciones generalmente se evitan fácilmente por medio de herramientas de control de acceso.

- Impacto en el sistema de permisos (incluida la captura de privilegios). En este caso, las acciones no autorizadas se realizan relativas a los derechos de los usuarios en el objeto de ataque, y el acceso al objeto se lleva a cabo más adelante. Un ejemplo es la convulsión de los privilegios, lo que le permite acceder fácilmente a cualquier conjunto de datos y el programa, en particular "Masquerade", en la que el usuario se asigna de alguna manera, los poderes de otro usuario se entregan para él.

6. En el objeto de ataque. Uno de los componentes más importantes de la violación del funcionamiento AIS es un objeto de ataque, es decir, Un componente de un sistema que está expuesto a un atacante. La definición de un objeto de ataque le permite tomar medidas para eliminar los efectos de las violaciones, restaurar este componente, la instalación de control sobre la prevención de violaciones repetidas, etc.

7. Según los fondos de ataque utilizados.

Para influir en el sistema, el atacante puede usar software estándar o programas especialmente diseñados. En el primer caso, los resultados del impacto suelen ser predecibles porque la mayoría software estándar Los sistemas están bien estudiados. El uso de programas especialmente desarrollados se asocia con grandes dificultades, pero puede ser más peligroso, por lo que en los sistemas protegidos se recomienda impedir la adición de programas para AISEO sin el permiso del administrador de seguridad del sistema.

8. A partir del objeto de ataque. El estado del objeto en el momento del ataque puede tener un impacto significativo en los resultados del ataque y el trabajo sobre la eliminación de sus consecuencias.

El objeto de ataque puede estar en uno de los tres estados:

- Almacenamiento - en disco, cinta magnética, en RAM o cualquier otro lugar en condiciones pasivas. En este caso, el impacto en el objeto generalmente se lleva a cabo utilizando el acceso;

- Transmisión: en la línea de comunicación entre nodos de red o dentro del nodo. Impacto implica el acceso a los fragmentos de la información transmitida (por ejemplo, la intercepción de los paquetes en el relé de la red), o simplemente escuchando el uso de canales ocultos;

- Procesamiento: en aquellas situaciones en las que el objeto de ataque es el proceso de usuario.

Dicha clasificación muestra la complejidad de determinar las posibles amenazas y formas de implementarlas. Esto, una vez más, confirma la tesis de que no es posible determinar todas las muchas amenazas para AISEO y los métodos de su implementación.



¿Te gustó el artículo? Compártelo