Contacts

Sujets de menaces d'information. Types et caractéristiques des menaces pour la sécurité des ressources d'information. Sources d'information Menaces de sécurité

Dans la Société moderne des technologies de l'information et le stockage sur les médias électroniques d'énormes bases de données, des problèmes de sécurité de l'information et des types de menaces d'information ne sont pas privés d'oisiveté. Actions aléatoires et délibérées d'origine naturelle ou artificielle, qui peut endommager le propriétaire ou les informations de l'utilisateur - le sujet de cet article.

Principes de sécurité dans la sphère de l'information

Les principes principaux de la sécurité de l'information, le système de garantie de sa préservation et de sa inviolabilité sont les suivants:

  • Intégrité des données d'information. Ce principe implique que les informations conservent le contenu et la structure lorsqu'elles sont transmises et stockées. Le droit de créer, de modifier ou de détecter des données n'est enregistré que par les utilisateurs avec l'état d'accès approprié.
  • Confidentialité des données. Il est entendu que l'accès à la matrice de données a un cercle clairement limité d'utilisateurs autorisés dans ce système, offrant ainsi une protection contre l'accès non autorisé à l'information.
  • Disponibilité de la matrice de données. Conformément à ce principe, les utilisateurs autorisés reçoivent un accès rapide et sans entrave à celui-ci.
  • Exactitude de l'information. Ce principe est exprimé dans le fait que les informations n'appartiennent strictement qu'au sujet à partir duquel il est accepté et qui est sa source.

Tâches de sécurité

Les problèmes de sécurité de l'information se présentent au premier plan si les troubles et les erreurs résultant du système informatique peuvent entraîner de graves conséquences. Et dans le cadre des tâches du système de sécurité de l'information impliquent des mesures multiformes et globales. Ils incluent la prévention de l'utilisation illégale, des dommages, de la distorsion, de la copie et du blocage des informations. Cela inclut le suivi et la prévention de l'accès non autorisé d'individus sans un niveau d'autorisation approprié, empêchant ainsi les fuites d'informations et toutes les menaces possibles pour son intégrité et son confidentialité. Avec le développement moderne des bases de données, les problèmes de sécurité sont de plus en plus importants pour les utilisateurs de petits et privés, mais également des structures financières, de grandes entreprises.

Classification des types de menaces de sécurité de l'information

Selon la "menace" dans ce contexte, il existe des actions, des phénomènes et des processus potentiellement capables de conduire à des conséquences ou d'impacts indésirables sur le système d'exploitation ou les informations enregistrées. Dans le monde moderne, il existe un nombre suffisamment important de ces menaces d'information, dont les espèces sont classées sur la base de l'un des critères.

Donc, par la nature de l'occurrence, allouer:

  • Menaces naturelles. Ce sont ceux qui sont apparus à la suite d'impacts physiques ou de phénomènes naturels.
  • Menaces artificielles. Ce type de menaces d'information inclut tous les actes humains liés aux actions humaines.

Conformément au degré de délibération, la menace est divisée en aléatoire et délibérée.

Selon la source directe, la menace de la sécurité de l'information peut être naturelle (par exemple, phénomènes naturels), humaine (violation de la confidentialité des informations en la divulguant), des logiciels et du matériel. Cette dernière vue à son tour peut être divisée en autorisées (erreurs dans les systèmes d'exploitation) et non autorisées (site de piratage et infection avec virus).

Classification à distance source

En fonction de la position de la source, 3 types principaux de menaces d'information sont distingués:

  • Menaces de la source en dehors du système d'exploitation informatique. Par exemple, intercepter des informations au moment de la transférer via des canaux de communication.
  • Menaces dont la source est dans le système d'exploitation contrôlé. Par exemple, détournement de données ou fuites d'informations.
  • Menaces survenant dans le système lui-même. Par exemple, une transmission incorrecte ou copier une ressource.

Autres classifications

Indépendamment de l'éloignement de la source, le type de menace de l'information peut être passive (l'impact n'entraîne pas des modifications de la structure de données) et active (l'impact change la structure de données, le contenu du système informatique).

De plus, des menaces informatives peuvent apparaître sur les étapes de l'accès à l'ordinateur et découvrir une fois l'accès autorisé (par exemple, l'utilisation non autorisée de données).

Conformément à l'emplacement des menaces, il peut y avoir 3 types: ceux qui se produisent au stade de l'accès aux informations situées sur des dispositifs de mémoire externes, en RAM et dans celui qui circule le long des lignes de communication.

Certaines menaces (par exemple, la souffrance des informations) ne dépendent pas de l'activité du système, d'autres (virus) sont détectées uniquement pendant le traitement des données.

Menaces non intentionnelles (naturelles)

Les mécanismes de mise en œuvre de ce type de menaces d'information sont assez bien étudiés, ainsi que des méthodes de prévention.

Un danger particulier pour les systèmes informatiques sont des accidents et des phénomènes naturels (spontanés). À la suite de cet impact, les informations deviennent inaccessibles (en totalité ou en partie), elle peut déformer ou détruire complètement. Le système de sécurité de l'information ne peut pas éliminer ou prévenir complètement ces menaces.

Un autre danger est que les erreurs faites lors du développement d'un système informatique. Par exemple, des algorithmes de travail incorrects, des logiciels incorrects. Ces erreurs sont souvent utilisées par les intrus.

Un autre type de type non intentionnel, mais significatif des menaces de sécurité de l'information constitue une incompétence, une négligence ou une inattention des utilisateurs. Dans 65% des cas d'affaiblissement de la sécurité des informations des systèmes, des violations précisément des tâches fonctionnelles, les utilisateurs ont conduit à la perte, à la confidentialité et à l'intégrité des informations.

Menaces d'information délibérées

Ce type de menaces se caractérise par un caractère dynamique et une réapprovisionnement constant par de nouvelles espèces et méthodes d'actions ciblées des contrevenants.

Dans ce domaine, les attaquants utilisent des programmes spéciaux:

  • Les virus sont de petits programmes qui sont copiés et distribués indépendamment dans le système.
  • WORMS - L'utilitaire activé avec chaque ordinateur de chargement. Comme les virus, ils sont copiés et distribués de manière indépendante dans le système, ce qui entraîne sa surcharge et son blocage de travail.
  • Trojan Horses - Programmes malveillants cachés sous des applications utiles. C'est eux qui peuvent envoyer des fichiers d'information à l'attaquant et détruire le logiciel système.

Mais les logiciels malveillants ne sont pas le seul outil d'invasion intentionnelle. De nombreuses méthodes d'espionnage vont également bouger - écoutez-vous, vol de programmes et attributs de protection, piratage et vol de documents. L'interception des mots de passe est le plus souvent effectuée à l'aide de programmes spéciaux.

Espionnage industriel

Les statistiques du FBI et de l'Institut de protection informatique (États-Unis) suggèrent que 50% des invasions sont effectuées par des employés d'entreprises ou d'entreprises. En plus d'eux, les concurrents des entreprises, les créanciers, les acheteurs et les sociétés de vente et les éléments criminels deviennent des sujets de menaces sur l'information.

Les pirates et les technocots sont particulièrement concernés. Ce sont des utilisateurs qualifiés et des programmeurs qui exercent des sites et des réseaux informatiques pour s'adapter à des intérêts sportifs.

Comment protéger les informations?

Malgré la croissance continue et le développement dynamique de divers types de menaces d'information, il existe toujours des méthodes de protection.

  • La protection physique est la première étape de la sécurité de l'information. Cela inclut la limitation de l'accès des utilisateurs étrangers et du débit, en particulier pour accéder à l'unité serveur.
  • Le niveau de base de la sécurité de l'information est des programmes qui bloquent des virus informatiques et des programmes antivirus, des systèmes de filtrage de la correspondance douteuse.
  • Protection contre les attaques de DDO selon lesquelles les développeurs de logiciels offrent.
  • Création de copies de sauvegarde stockées sur d'autres supports externes ou dans le "nuage".
  • Plan de travail d'urgence et récupération de données. Cette méthode est importante pour les grandes entreprises qui souhaitent se protéger et réduire le temps de ralenti en cas de défaillance.
  • Chiffrer les données lorsque vous les transmettez à l'aide d'un support électronique.

La protection des informations nécessite une approche intégrée. Et plus les méthodes seront utilisées, plus il sera efficace de l'accès non autorisé, des menaces de détruire ou d'endommager les données, ainsi que leur détournement de fonds.

Plusieurs faits obligés de penser

En 2016, les attaques DDO ont été enregistrées dans 26% des banques.

L'une des plus grandes fuites de données personnelles s'est produite en juillet 2017 au bureau de l'historique de crédit Equifax (États-Unis). Données 143 millions de personnes et 209 000 numéros de carte de crédit sont tombées entre les mains des intrus.

"Qui possède des informations - il possède le monde." Cette déclaration n'a pas perdu sa pertinence, surtout en ce qui concerne la concurrence. Ainsi, en 2010, une présentation de l'iPhone 4 a été soulevée en raison du fait que l'un des employés a oublié le prototype du smartphone dans le bar, et l'étudiant qui a trouvé son élève a vendu le prototype aux journalistes. En conséquence, l'examen exclusif du smartphone est sorti dans les médias quelques mois avant sa présentation officielle.

Le développement de nouvelles technologies de l'information et d'informatisation universelle a conduit au fait que la sécurité de l'information devient non seulement obligatoire, c'est également l'une des caractéristiques de la propriété intellectuelle. Il existe une classe de systèmes de traitement de l'information assez étendue, dans l'élaboration de laquelle le facteur de sécurité joue un rôle principal (par exemple, des systèmes d'information bancaire).

Sous la sécurité de l'est. Il est entendu comme la sécurité du système d'une intervention accidentelle ou délibérée dans le processus normal de son fonctionnement, des tentatives de vol (réception non autorisée) d'informations, de modifications ou de destruction physique de ses composants. En d'autres termes, cette capacité à contrer divers impacts perturbateurs sur la propriété intellectuelle.

Sous la menace de la sécurité de l'information Des événements ou des actions sont comprises pouvant entraîner une distorsion, une utilisation non autorisée ou même pour détruire les ressources d'information du système géré, ainsi que des logiciels et du matériel.

Les menaces de sécurité de l'information sont divisées en deux types principaux - ce sont des menaces naturelles et artificielles.. Donnez-nous sur des menaces naturelles et essayons de mettre en évidence les principales. . Aux menaces naturelles Il y a des incendies, des inondations, des ouragans, des grèves de foudre et d'autres catastrophes naturelles et phénomènes qui ne dépendent pas des humains. Les incendies les plus fréquents de ces menaces sont des incendies. Pour assurer la sécurité des informations, une condition préalable est l'équipement des locaux dans lesquels il existe des éléments du système (supports numériques de données, serveurs, archives, etc.), capteurs d'incendie, destination responsable de la sécurité incendie et de l'existence d'incendie. Le respect de toutes ces règles permettra de minimiser la menace pour la perte d'informations du feu.

Si les locaux avec des supports multimédias sont situés à proximité des réservoirs, ils sont soumis à la menace de perte d'informations due aux inondations. La seule chose qui peut être prise dans cette situation est d'éliminer le stockage des médias sur les premiers étages du bâtiment, susceptibles d'inondations.

Une autre menace naturelle est la fermeture à glissière. Très souvent, avec des grèves de foudre, des sous-stations électriques et d'autres appareils échouent. Des pertes particulièrement tangibles, lorsque l'équipement de réseau est la production, les grandes organisations et entreprises sont transportées, telles que les banques. Afin d'éviter de tels problèmes, la connexion de câbles réseau étaient nécessaires (câble de réseau blindé résistant aux interférences électromagnétiques), et l'écran de câble doit être mis à la terre. Pour empêcher la foudre d'entrer dans des sous-stations électriques, vous devez installer une rampe à la terre et des ordinateurs et des serveurs sont équipés de sources d'énergie ininterrompues.

La vision suivante des menaces sont menaces artificiellesqui à son tour ils sont divisés en menaces non intentionnelles et délibérées. Menaces involontaires - Ce sont des actions qui font des personnes par négligence, ignorance, inattention ou par curiosité. Ce type de menaces incluent l'installation de produits logiciels non inclus dans la liste des tâches nécessaires, puis peut entraîner une opération de système instable et une perte d'informations. Cela inclut également d'autres "expériences", qui n'étaient pas une intention maléfique et les personnes qui les ont commises ne réalisaient pas les conséquences. Malheureusement, ce type de menaces est très difficile à contrôler, non seulement que le personnel est qualifié, il est nécessaire que chaque personne soit au courant du risque qui se produit lors de ses actions non autorisées.

Menaces délibérées - Menaces associées à une intention diabolique de destruction physique intentionnelle, ultérieurement de l'échec du système. Les attaques internes et externes comprennent des menaces délibérées. Contrairement à la croyance populaire, les grandes entreprises portent des pertes de multimillions souvent non des attaques de pirate informatique, mais par la faute de leurs propres employés. L'histoire moderne connaît beaucoup d'exemples de menaces internes délibérées - ce sont les astuces d'organisations concurrentes qui mettent en œuvre ou recrutent des agents pour la désorganisation ultérieure d'un concurrent, les employés de vengeance qui n'étaient pas satisfaits des salaires ou de statut dans l'entreprise et ainsi de suite . Pour que le risque de tels cas soit minime, il est nécessaire que chaque employé de l'organisation se réunit, le "statut de fiabilité" dit ".

À un délibéré externe Les menaces peuvent être attribuées aux menaces des attaques de pirate de hackers. Si le système d'information est associé au réseau Internet global, vous devez empêcher les attaques de pirate de pirate, vous devez utiliser un pare-feu (le pare-feu dit), qui peut être intégré à l'équipement et à la mise en œuvre du logiciel.

Une personne qui tente de briser le travail du système d'information ou de recevoir un accès non autorisé à l'information est généralement appelé pirate informatique et parfois un "pirate d'ordinateur" (pirate de pirate).

Dans ses actions illégales visant à maîtriser d'autres sections, les pirates informatiques cherchent à trouver de telles sources d'informations confidentielles qui leur donneraient les informations les plus fiables dans des volumes maximaux avec des coûts minimes de l'obtention. Avec l'aide de divers astuces et de nombreuses techniques et moyens, chemins et approches de telles sources sont sélectionnés. Dans ce cas, la source d'informations implique un objet important avec certaines informations qui constituent un intérêt particulier pour les attaquants ou les concurrents.

Les principales menaces pour la sécurité des informations et le fonctionnement normal du CI sont les suivants:

Fuites d'informations confidentielles;

Compromettant des informations;

Utilisation non autorisée des ressources d'information;

Utilisation erronée des ressources d'information;

Échange non autorisé d'informations entre les abonnés;

Refus d'informations;

Violation des services d'information;

Utilisation illégale de privilèges.

Fuite d'informations confidentielles - Il s'agit d'une solution incontrôlée des informations confidentielles au-delà des limites du CI ou du cercle de personnes avec lesquelles elle a été confiée au service ou est devenue connue pendant le travail. Cette fuite peut être une conséquence:

Divulgation d'informations confidentielles;

Soin des informations sur diverses, principalement techniques, des canaux;

Accès non autorisé à des informations confidentielles de différentes manières.

Déglexions d'informations par son propriétaire ou propriétaire Il existe des actions délibérées ou négligentes d'officiels et d'utilisateurs qui ont été confiés aux informations appropriées conformément au service ou au travail qui ont conduit à la familiarisation avec lui non autorisé à ces informations.

Il existe un soin incontrôlé des informations confidentielles sur les canaux optiques visuels, acoustiques, électromagnétiques et autres.

L'accès non autorisé - Il s'agit d'une maîtrise intentionnelle illégale d'informations confidentielles par une personne qui n'a pas accès à des informations protégées.

Les chemins les plus courants de l'accès non autorisé à l'information sont les suivants:

Interception du rayonnement électronique;

Utilisation de dispositifs de surprise (signets);

Photographe à distance;

Interception du rayonnement acoustique et restauration du texte de l'imprimante;

Copier les médias avec la surmener des mesures de protection

Déguisement sous un utilisateur enregistré;

Déguisement sous les demandes du système;

Utilisation de pièges logiciels;

Utilisation des lacunes de langages de programmation et de systèmes d'exploitation;

Connexion illégale aux lignes d'équipement et de communication d'un matériel spécialement conçu, fournissant un accès aux informations;

La conclusion malveillante est due à des mécanismes de protection;

Décryptage par des programmes spéciaux cryptés: informations;

Infections d'information.

Les chemins énumérés de l'accès non autorisé nécessitent des connaissances techniques suffisamment importantes et des développements matériels ou logiciels pertinents à partir du cracker. Par exemple, les canaux de fuite techniques utilisent sont des moyens physiques d'une source d'informations confidentielles à un attaquant, à travers lesquelles des informations protégées sont possibles. La raison de la survenue de canaux de fuite sont des imperfections constructives et technologiques de solutions de circuit ou d'usure opérationnelle d'éléments. Tout cela permet à des pirates de créer des convertisseurs agissant sur certains principes physiques générant des informations inhérentes à ces principes de canal de canal de transmission d'informations - canal de fuite.

Cependant, il y a suffisamment de façons primitives d'accès non autorisé:

La lutte contre les transporteurs d'informations et les déchets documentaires;

Coopération d'initiative;

Déclinant la coopération du cracker;

Décharge;

Écoute;

Observation et autres moyens.

Toute méthode de fuites d'informations confidentielles peut entraîner des dommages matériels et moraux importants pour une organisation qui fonctionne et ses utilisateurs.

Il y a beaucoup de logiciels malveillants, dont le but est d'endommager les informations dans la base de données et des ordinateurs. Un grand nombre d'espèces de ces programmes ne permettent pas de développer des moyens de protection constants et fiables contre eux.

Toutes nombreuses menaces potentielles de sécurité pour la COP peuvent être divisées en 2 classes principales (Fig. 1).

Fig. 1

Les menaces qui ne sont pas liées à des actions intentionnelles des attaquants et sont mises en œuvre à des moments de temps aléatoires, appelés aléatoire ou involontaire. Le mécanisme de mise en œuvre de menaces aléatoires en général est assez bien étudié, une expérience significative de l'opposition de ces menaces a été accumulée.

Catastrophes naturelles et accidents Les conséquences les plus destructives pour la flic sont envahies par ce dernier, car ces derniers sont soumis à destructions physiques, des informations sont perdues ou l'accès deviennent impossibles.

Échecs et échecs Les systèmes complexes sont inévitables. À la suite d'échecs et d'échecs, la performance des moyens techniques est perturbée, les données et les programmes et les programmes sont détruits et déformés, l'algorithme d'exploitation de l'appareil est violé.

Erreurs dans le développement de la flic, des algorithmes et des logiciels Les erreurs conduisent à des conséquences similaires aux conséquences des défaillances et des refus de moyens techniques. De plus, ces erreurs peuvent être utilisées par des intrus pour l'impact sur les ressources de la CdP.

Par conséquent erreurs d'utilisateur et personnel de service Le trouble de la sécurité survient dans 65% des cas. La performance incompétante, insouciante ou inattentive des tâches fonctionnelles des employés conduit à la destruction, à la violation de l'intégrité et de la confidentialité des informations.

Menaces délibérées Associé à des actions ciblées du violateur. Cette classe de menace n'est pas bien étudiée, très dynamique et constamment mise à jour avec de nouvelles menaces.

Méthodes et moyens d'espionnage et de sabotage Le plus souvent utilisé pour obtenir des informations sur le système de protection afin de pénétrer la COP, ainsi que pour le vol et la destruction des ressources d'information. Ces méthodes incluent l'écoute, l'observation visuelle, le vol de documents et des médias de machine, vol de programmes et attributs du système de protection, de collecte et d'analyse du gaspillage de médias machine, d'incendie criminel.

Accès non autorisé à l'information (NSD) il est généralement utilisé avec des outils matériels et logiciels réguliers de la COP, à la suite de laquelle les règles établies de la séparation des utilisateurs ou des processus aux ressources d'information sont violées. En vertu des règles de délimitation de l'accès, la combinaison de dispositions régissant les droits des personnes d'accès ou des processus à des unités d'information est comprise. Les violations les plus courantes sont:

Interception de mots de passe - est effectuée spécialement conçue

programmes;

- "Masquerade" - effectuer des actions d'un utilisateur pour le compte de l'autre;

Utilisation illégale des privilèges - Capturez les privilèges des utilisateurs légitimes par l'intrus.

Le processus de traitement et de transmission d'informations par des moyens techniques de la COP est accompagné de rayonnement électromagnétique dans l'espace environnant et planant des signaux électriques dans les lignes de communication. Ils ont eu les noms rayonnement électromagnétique latéral et pressage (Pemin). Avec l'aide d'équipements spéciaux, les signaux sont acceptés, se démarquent, améliorés et peuvent être visionnés ou enregistrés dans des périphériques mémorables (mémoire). Les rayonnements électromagnétiques sont utilisés par des intrus non seulement pour des informations, mais également pour sa destruction.

Une plus grande menace de sécurité pour la CdP représente modification non autorisée de l'algorithmique, du logiciel et de la structure technique du système qui a reçu le nom "Bookmark". En règle générale, les «favoris» sont introduits dans des systèmes spécialisés et sont utilisés soit pour une impulsion directe sur le CS, soit pour assurer une connexion incontrôlée.

L'une des principales sources de la menace de sécurité est d'utiliser des programmes spéciaux qui ont reçu un nom commun. "Pest" . Ces programmes incluent:

- "Virus sur ordinateur" - petits programmes qui, après la mise en œuvre de l'ordinateur, s'appliquent de manière indépendante en créant leurs copies et dans la réalisation de certaines conditions, il y a un impact négatif sur la COP;

- "WORMS" - programmes qui fonctionnent chaque fois que le système est chargé, qui permettent de passer à la copie de la COP ou du réseau et de la reproduction automatique. La reproduction d'avalanche des programmes conduit à une surcharge de canaux de communication, de mémoire, puis à la serrure du système;

- Trojan Chevaux - Programmes qui ont une application utile et effectuent des fonctions nocives (destructions de logiciels, de copie et d'expédition par des fichiers d'attaquant avec des informations confidentielles, etc.).

Outre les menaces de sécurité susmentionnées, il existe également une menace de fuites d'informations, que chaque année devient un problème de sécurité de plus en plus important. Pour faire face efficacement aux fuites, vous devez savoir comment ils se produisent (Fig. 2).

Fig.2

Les quatre principaux types de fuites représentent la majorité écrasante (84%) d'incidents et la moitié de cette part (40%) relèvent de la menace la plus populaire - vol des transporteurs. 15% est à l'intérieur. Cette catégorie comprend des incidents causés par les actions des employés ayant un accès juridique à l'information. Par exemple, un employé n'avait pas le droit d'accéder à l'information, mais a réussi à contourner les systèmes de sécurité. Ou initié avait accès à des informations et l'a fait au-delà de l'organisation. L'attaque du pirate informatique représente également 15% de menaces. Toutes les fuites survenues en raison d'une invasion externe relèvent de ce groupe d'incidents étendu. Pas trop, la part des invasions de pirate informatiques s'explique par le fait que l'invasion elle-même est devenue plus précise. 14% s'élevaient à une fuite de bande. Toutes les fuites liées à la publication d'informations confidentielles dans des lieux disponibles au public figurent dans cette catégorie, par exemple dans les réseaux mondiaux. 9% est une fuite de papier. Par définition avec une fuite de papier est toute fuite survenue à la suite d'une impression d'informations confidentielles sur papier. 7% constituent d'autres menaces possibles. Les incidents entrent dans cette catégorie, la raison exacte pour laquelle il n'était pas possible d'établir, ainsi que des fuites, qui sont devenues connues post-mémoire, après avoir utilisé des informations personnelles à des fins illégales.

En outre, en développement actuellement activement hameçonnage - Technologie de la fraude sur Internet, qui consiste à voler de données personnelles confidentielles, telles que les mots de passe d'accès, les numéros de carte de crédit, les comptes bancaires et autres informations personnelles. Phishing (d'Ang. Pêche - Pêche) est déchiffré comme une destinatation de mot de passe et utilise des inconvénients non techniques de la CdP, mais la fréquence des utilisateurs d'Internet. L'attaquant jette un appât sur Internet et "attrape tous les poissons" - les utilisateurs qui sont gardés.

Non dépend des spécificités de types spécifiques de menaces, la sécurité de l'information devrait maintenir l'intégrité, la confidentialité, la disponibilité. Les menaces de violation de l'intégrité, de la vie privée et de l'accessibilité sont primaires. Le trouble de l'intégrité inclut tout changement intentionnel des informations stockées dans la COP ou transmise d'un système à un autre. L'échec de la vie privée peut conduire à une situation où les informations deviennent un bien connu qui n'a pas accès à celui-ci. La menace d'indisponibilité des informations se produit chaque fois que les actions intentionnelles d'autres utilisateurs ou attaquants, l'accès à une certaine ressource de la COP est bloquée.

Un autre type de menace de sécurité de l'information est la menace de divulguer les paramètres de la COP. À la suite de sa mise en œuvre, tout dommage aux informations traitées dans la COP n'est pas causée, mais les possibilités de l'ouverture des menaces principales sont considérablement améliorées.

Sous la menace de la sécurité de l'information (menace d'information), une action ou un événement pouvant entraîner la destruction, la distorsion ou l'utilisation non autorisée des ressources d'information, y compris des informations stockées, transmises et traitées, ainsi que des logiciels et du matériel sont utilisés. Si la valeur des informations est perdue lors de son stockage et / ou de sa distribution, la menace de violation de la confidentialité des informations est mise en œuvre. Si l'information varie ou détruite avec la perte de sa valeur, la menace d'informations est mise en œuvre. Si les informations ne reçoivent pas d'utilisateur légal à temps, sa valeur diminue et au fil du temps se déprécie complètement, la menace de l'efficacité de l'utilisation ou de la disponibilité des informations.

Ainsi, la mise en œuvre des menaces de sécurité de l'information est de violer la confidentialité, l'intégrité et la disponibilité des informations. Un attaquant peut se familiariser avec des informations confidentielles, la modifier, voire détruire, ainsi que limiter ou bloquer l'accès d'un utilisateur légal à l'information. Dans le même temps, un attaquant peut être à la fois un employé de l'organisation et un visage étranger.

Les menaces d'information peuvent être dues à ::

  • - facteurs naturels (catastrophes naturelles - incendie, inondation, ouragan, éclairs et autres raisons);
  • - Les facteurs humains. Ce dernier, à son tour, sont divisés en:
    • a) Menaces portant un caractère aléatoire et non intentionnel. Ce sont des menaces associées aux erreurs du processus de formation, de traitement et de transmission d'informations (documentation scientifique et technique, commerciale, de change et financière);
    • b) avec une "fuite des esprits inachevée", des connaissances, des informations. Ce sont les menaces associées aux erreurs du processus de conception, du développement et de la fabrication de systèmes et de leurs composants (bâtiments, structures, installations, ordinateurs, communications, systèmes d'exploitation, programmes d'application, etc.) avec des erreurs dans le fonctionnement de l'équipement en raison de la mauvaise qualité de sa fabrication;
    • c) avec des erreurs du processus de préparation et de traitement des informations (erreurs des programmeurs et des utilisateurs dues à des qualifications insuffisantes et à une maintenance de mauvaise qualité, des erreurs de l'opérateur dans la préparation, la saisie et la sortie des données, des informations de réglage et de traitement);
    • d) les menaces causées par des actions intentionnelles et délibérées des personnes. Ce sont des menaces associées à la transmission, à la distorsion et à la destruction des données sur le mercenaire et les autres motifs antisociaux (documentation, dessins, découvertes et inventions et autres matériaux);
    • e) écouter et transférer le service et d'autres conversations scientifiques et techniques et commerciales; Avec une "fuite des esprits ciblée". Ce sont les menaces associées à un accès non autorisé aux ressources du système d'information automatisé.

La fuite des informations confidentielles est une solution incontrôlée des informations confidentielles au-delà des limites du CI ou du cercle des personnes avec lesquelles il a été confié au service ou est devenu connu dans le processus. Cette fuite peut être une conséquence:

  • - divulgation d'informations confidentielles;
  • - soin des informations sur diverses, principalement techniques, des canaux;
  • - accès non autorisé à des informations confidentielles de différentes manières.

Il existe un soin incontrôlé des informations confidentielles sur les canaux optiques visuels, acoustiques, électromagnétiques et autres.

Les types de menaces de documents confidentiels dans les documens de l'organisation peuvent être divisés en plusieurs groupes:

  • 1. Accès non autorisé d'une personne non autorisée aux documents, aux cas, aux bases de données dues à sa curiosité ou à ses actions provoquées, ainsi que des erreurs aléatoires ou délibérées du personnel de la société;
  • 2. Perte du document ou de ses parties individuelles (feuilles, applications, schémas, copies, copies, photos, etc.), le transporteur du projet de version du document ou des enregistrements de travail en raison du vol, des pertes, des destructions;
  • 3. Perte d'informations de confidentialité En raison de la divulgation ou des fuites de son personnel sur les canaux techniques, de la lecture des données dans les tableaux d'autres personnes, de l'utilisation d'informations résiduelles sur la bande de copie, du papier, des disques et des disquettes, des actions de personnel erronées;
  • 4. substitution des documents, des transporteurs et de leurs parties individuelles dans le but de la falsification, ainsi que la dissimulation du fait de perte, de vol;
  • 5. Destruction aléatoire ou délibérée de documents précieux et de bases de données, modification non autorisée et distorsion de texte, détails, falsification des documents;
  • 6. La mort des documents dans les conditions des situations extrêmes.

Pour les documents électroniques, la menace est particulièrement réelle, car l'usine d'information est presque difficile à détecter. En ce qui concerne les informations confidentielles transformées et stockées dans des ordinateurs, les conditions de la survenance de menaces, selon un certain nombre de spécialistes, sont classées en fonction du degré de risque comme suit:

  • * Des erreurs d'utilisateur involontaire, des opérateurs, des référents, des gestionnaires, des administrateurs système et d'autres personnes servant des systèmes d'information;
  • * Voleur et fabricants d'information;
  • * Situations élémentaires de l'environnement externe;
  • * Infection avec des virus.

Conformément à la nature des menaces susmentionnées, les tâches d'assurer la protection des informations dans la documentation visant à prévenir ou à affaiblir ces menaces.

La principale direction de la protection des informations documentées des dangers possibles est la formation de la gestion de documents protégés et l'utilisation de documents dans le traitement et le stockage de documents d'un système technologique spécialisé garantissant la sécurité des informations sur tout type de transporteur.

Ainsi, la sécurité est non seulement une protection contre les empiétements criminels, mais également la sécurité des documents et des informations sur la sécurité (en particulier électronique), ainsi que les mesures visant à protéger les documents les plus importants et à assurer la continuité et / ou la restauration des activités en cas de catastrophe. .

Les événements organisationnels jouent un rôle important dans la création d'un mécanisme de protection de l'information fiable, car les possibilités d'utilisation non autorisée d'informations confidentielles sont en grande partie dues aux aspects techniques, mais par des actions malveillantes, une négligence, une négligence, une négligence et une négligence de la part des utilisateurs ou de la sécurité. L'influence de ces aspects est presque impossible à éviter d'utiliser des moyens techniques. Pour cela, une combinaison de mesures organisationnelles et juridiques et organisationnelles et techniques, exclurant (ou au moins, à minimiser) la possibilité de risque d'informations confidentielles). Organisation de travail sur le contrôle systématique sur les travaux du personnel avec des informations confidentielles, la procédure de comptabilisation, de stockage et de détruire des documents et des médias techniques. Une instruction devrait être développée, qui régit la procédure d'accès aux employés à des informations confidentielles, la procédure de création, de comptabilisation, de stockage et de détruire des documents confidentiels de l'organisation.

Sujet 12 Systèmes d'information sur la sécurité

12.1 Le concept de menaces d'information et de leurs types

12.2 Principes de sécurité de la construction

12.3 Organisation du système de protection de l'information des systèmes économiques

Dans le monde moderne, les informations deviennent une ressource stratégique, l'une des principales riches d'un État économiquement développé. L'amélioration rapide de l'informatisation en Russie, sa pénétration dans tous les domaines des intérêts vitaux de l'individu, de la société et des états causés en plus des avantages incontestables et de l'émergence d'un certain nombre de problèmes importants. L'un d'entre eux était la nécessité de protéger les informations. Considérant qu'à l'heure actuelle, le potentiel économique est de plus en plus déterminé par le niveau de développement de la structure de l'information, la vulnérabilité potentielle de l'économie des influences informatives augmente proportionnellement.

Chaque distribution du réseau informatique n'est pas seulement des dommages «moraux» des employés de l'entreprise et des administrateurs de réseau. Avec le développement de technologies de paiement électroniques, de la gestion des documents sans papier et d'autres, un défaillance grave des réseaux locaux peut simplement paralyser le travail d'ensemble des sociétés et des banques, ce qui entraîne des pertes matérielles tangibles. Ce n'est pas par hasard que la protection des données dans des réseaux informatiques devient l'un des problèmes les plus forts aujourd'hui.

En dessous de menace pour la sécurité de l'information Des événements ou des actions sont comprises pouvant entraîner une distorsion, une utilisation non autorisée ou même pour détruire les ressources d'information du système géré, ainsi que des logiciels et du matériel.

Homme essayant de briser le travail du système d'information ou d'obtenir un accès non autorisé à l'information est généralement appelé "Pirate d'ordinateur" (pirate informatique).

Dans ses actions illégales visant à maîtriser d'autres sections, les pirates informatiques cherchent à trouver de telles sources d'informations confidentielles qui leur donneraient les informations les plus fiables dans des volumes maximaux avec des coûts minimes de l'obtention. Avec l'aide de divers types d'astuces et de nombreuses techniques et moyens, chemins et approches de telles sources sont sélectionnés. Dans ce cas, la source d'informations est comprise comme un objet important avec certaines informations, qui présentent un intérêt particulier pour les intrus ou les concurrents.

Si la valeur des informations est perdue lors de son stockage et / ou de sa distribution, elle est mise en œuvre violation de la menace Informations de confidentialité. Si des informations changent ou détruits avec perte de sa valeur, ensuite implémentées la menace de l'intégrité de l'information. Si les informations ne reçoivent pas d'utilisateur légal à temps, sa valeur diminue et au fil du temps se déprécie complètement, en mettant en œuvre la menace de l'efficacité de l'utilisation ou de la disponibilité des informations.



Ainsi, la mise en œuvre des menaces de sécurité de l'information est de violer la confidentialité, l'intégrité et la disponibilité des informations. Un attaquant peut se familiariser avec des informations confidentielles, la modifier, voire détruire, ainsi que limiter ou bloquer l'accès d'un utilisateur légal à l'information. Dans le même temps, un attaquant peut être à la fois un employé de l'organisation et un visage étranger. Mais, en outre, la valeur des informations peut diminuer en raison d'erreurs de personnel aléatoires et non intentionnelles, ainsi que des surprises parfois présentées par la nature elle-même.

Les menaces d'information peuvent être dues à:

1. Facteurs naturels (catastrophes naturelles - incendie, inondation, ouragan, éclairs et autres raisons);

2. Facteurs humains. Ce dernier, à son tour, sont divisés en:

- Menaces portant un caractère aléatoire et non intentionnel. Ce sont des menaces associées aux erreurs du processus de formation, de traitement et de transmission d'informations (documentation scientifique et technique, commerciale, de change et financière); Avec une "fuite d'esprit inachevée", des connaissances, des informations (par exemple, en raison de la migration de la population, le départ à d'autres pays, pour la réunification avec la famille, etc.) sont les menaces associées aux erreurs du processus de conception, au développement et la fabrication de systèmes et de leurs composants (bâtiments, installations, locaux, ordinateurs, communications, systèmes d'exploitation, programmes d'application, etc.), avec des erreurs dans le travail de l'équipement en raison de la mauvaise qualité de sa fabrication; avec des erreurs du processus de préparation et de traitement des informations (erreurs de programmeurs et d'utilisateurs dues à des qualifications insuffisantes et à la maintenance de la mauvaise qualité, des erreurs de l'opérateur dans la préparation, la saisie et la sortie de données, d'ajuster et de transformer des informations);

- Menaces causées par des actions intentionnelles et intentionnelles des personnes. Ce sont des menaces liées à la transmission, à la distorsion et à la destruction de découvertes scientifiques, d'inventions des secrets de production, de nouvelles technologies pour le mercenaire et d'autres motifs antisociaux (documentation, dessins, descriptions de découvertes et d'inventions et d'autres matériaux); Service d'écoute et de transfert de services et d'autres conversations scientifiques et techniques et commerciales; Avec une "fuite des esprits ciblée", la connaissance des informations (par exemple, dans le cadre de la réception d'une autre citoyenneté aux motivations de mercenaires). Ce sont des menaces associées à un accès non autorisé aux ressources d'un système d'information automatisé (modification technique des moyens de calcul de l'équipement et des moyens de communication, reliant les moyens d'équipement informatique et aux canaux de communication, vol d'informations sur les médias: disques, descriptions, impressions, etc.).

Les menaces intentionnelles poursuivent le but d'endommager les utilisateurs d'AIS et, à leur tour, sont divisés en actifs et passifs.

Menaces passivesEn règle générale, visant à l'utilisation non autorisée des ressources d'information, sans nuire à leur fonctionnement. La menace passive est, par exemple, une tentative d'obtenir des informations circulant dans des canaux de communication en les écoutant.

Menaces actives L'objectif de violer le processus normal de fonctionnement du système grâce à un impact ciblé sur les ressources matérielles, logiciels et informations. Les menaces actives incluent, par exemple, la destruction ou la suppression radioélectrique des lignes de communication, la sortie du PC ou son système d'exploitation, déformant des informations dans des bases de données ou des informations système, etc. Les sources de menaces actives peuvent être des actions directes d'attaquants, de virus logiciels, etc.

Les menaces intentionnelles sont divisées en interne survenant dans une organisation gérée et externe .

Les menaces nationales sont le plus souvent déterminées par des tensions sociales et des climats moraux graves.

Les menaces externes peuvent être déterminées par des actions malveillantes des concurrents, des conditions économiques et d'autres raisons (par exemple, des catastrophes naturelles). Selon des sources étrangères, gagné étendu espionnage industriel - Ceci est endommagé par le propriétaire de secrets commerciaux, de collecte illégale, d'affectation et de transfert d'informations composant un secret commercial, une personne qui n'est pas autorisée par son propriétaire.

Les principales menaces de sécurité incluent:

1. divulgation d'informations confidentielles;

2. compromettre des informations;

3. Utilisation non autorisée des ressources d'information;

4. Utilisation des erreurs des ressources; échange d'informations non autorisé;

5. Refus de l'information;

6. Refus de service.

Moyens de réalisation de la menace divulgations d'informations confidentielles Il peut y avoir un accès non autorisé aux bases de données, en écoutant des canaux, etc. En tout état de cause, obtenir des informations qui constitue l'objectif d'une personne (groupe de personnes), ce qui entraîne une diminution et une perte de valeur d'information.

La réalisation des menaces est une conséquence de l'une des actions et des événements suivants: divulgation informations confidentielles, fuites d'informations confidentielles et l'accès non autorisé aux informations protégées. Lors de la divulgation ou des fuites, il existe une violation de la confidentialité des informations avec un accès limité (Fig. 12.1).

Actions et événements violant la sécurité de l'information

Figure. 12.1 - Actions et événements qui violent la sécurité de l'information

Fuite d'informations confidentielles - Il s'agit d'une solution incontrôlée des informations confidentielles au-delà des limites du CI ou du cercle de personnes avec lesquelles elle a été confiée au service ou est devenue connue pendant le travail. Cette fuite peut être une conséquence:

1. divulguer des informations confidentielles;

2. Soin des informations sur diverses, principalement techniques, des canaux;

3. Accès non autorisé à des informations confidentielles de différentes manières.

Divulgation d'information Son propriétaire ou son propriétaire existe des actions délibérées ou négligentes d'officiels et d'utilisateurs qui sont confiés aux informations pertinentes conformément au service ou au travail, qui leur ont permis de les familiariser avec lui qui ne sont pas autorisés à ces informations.

Disponible informations confidentielles non contrôlées sur les canaux visuels-optiques, acoustiques, électromagnétiques et autres.

En nature physique, les moyens de transfert d'informations suivants sont possibles:

1. rayons lumineux.

2. Sound Waves.

3. Vagues électromagnétiques.

4. Matériaux et substances.

Sous la fuite de canal, nous comprendrons la voie physique d'une source d'informations confidentielles à un attaquant, selon lesquelles des fuites ou une réception non autorisée d'informations protégées sont possibles. Pour l'émergence (éducation, établissement) du canal de fuite d'informations, certaines conditions spatiales, d'énergie et de temps sont nécessaires, ainsi que des moyens de perception pertinents et de la fixation des informations sur le côté de l'attaquant.

En référence à la pratique, en tenant compte de la nature physique de l'éducation, les canaux de fuite de canal peuvent être divisés en groupes suivants:

1. optique visuelle;

2. acoustique (y compris la conversion acoustique);

3. électromagnétique (y compris magnétique et électrique);

4. Matériel-matériau (papier, photos, transporteurs magnétiques, perte de gaspillage de différents types - solide, liquide, gazeux).

Les facteurs de fuite peuvent, par exemple, se rapporter:

1. connaissance insuffisante des employés de l'entreprise des règles de protection de l'information et des malentendus (ou malentendus) de la nécessité de leur conformité attentive;

2. Utilisation de moyens techniques intortables de traitement des informations confidentielles;

3. Faible contrôle sur le respect des règles de protection des informations par des mesures juridiques, organisationnelles et d'ingénierie.

Les principales façons typiques de l'accès non autorisé à l'information sont les suivantes:

1. Interception du rayonnement électronique;

3. Application des dispositifs de surprise (signets);

4. photographication à distance;

5. Interception du rayonnement acoustique et la restauration du texte de l'imprimante;

6. Vol de média d'informations et de déchets documentaires;

7. lire des informations résiduelles dans la mémoire du système après avoir exécuté des demandes autorisées;

8. Copier les médias avec des mesures de protection qui surmonter;

9. Déguisement sous un utilisateur enregistré;

10. Mystérielication (déguisement sous les demandes du système);

11. Utilisation de pièges logiciels;

12. Utilisation des lacunes de langages de programmation et de systèmes d'exploitation;

13. Inclusion dans les programmes de bibliothèque de blocs spéciaux de type "cheval de Troie";

14. Connexion illégale aux lignes d'équipement et de communication;

15. La conclusion malveillante est due à des mécanismes de protection;

16. Mise en œuvre et utilisation des virus informatiques.

Il convient de noter que le problème des virus informatiques est actuellement un danger particulier, car il n'a pas été possible de développer une protection efficace contre eux. Les chemins restants de l'accès non autorisé peuvent être un blocage fiable lorsqu'un système de sécurité développé et mis en œuvre dans la pratique

Vous trouverez ci-dessous les menaces et les raisons techniques les plus courantes, à la suite de laquelle ils sont mis en œuvre:

1. Un accès non autorisé au système d'information - se produit à la suite de l'obtention d'un accès illégal de l'utilisateur au système d'information;

2. La divulgation des données - se produit à la suite de la réception d'un accès à l'information ou de sa lecture par l'homme et de la divulgation éventuelle d'entre elles avec aléatoire ou intentionnelle;

3. La modification non autorisée des données et des programmes - est possible à la suite de la modification, de la suppression ou de la destruction par les données et logiciels de la personne de réseaux informatiques locaux par hasard ou intentionnellement;

4. Divulgation du trafic de réseaux informatiques locaux - se produira à la suite d'un accès à l'information ou de sa lecture par une personne et sa divulgation éventuelle aléatoire ou intentionnelle lorsque les informations sont transmises au moyen de réseaux informatiques locaux;

5. La substitution du trafic de réseaux informatiques locaux est son utilisation légale, lorsqu'il existe des messages qui ont une telle forme qu'ils sont envoyées par l'expéditeur légal déclaré, et ce n'est en fait pas le cas;

6. L'inopérabilité des réseaux informatiques locaux est une conséquence des menaces qui n'autorisent pas rapidement les ressources des réseaux informatiques locaux.

Les méthodes d'impact des menaces des objets d'information sont divisées en:

- information;

- logiciel-mathématique;

- physique;

- électronique;

- Organisation et légale.

Les méthodes d'information incluent:

- violation du ciblage et de la rapidité de l'échange d'informations, de la collecte illégale et de l'utilisation de l'information;

- accès non autorisé aux ressources d'information;

- manipulation des informations (désinformation, dissimulation ou compression des informations);

- violation des technologies de traitement de l'information.

Les logiciels et les méthodes mathématiques incluent:

- introduction de virus informatiques;

- installation d'appareils hypothécaires logiciels et matériels;

- Destruction ou modification des données dans les systèmes d'information automatisés.

Les méthodes physiques incluent:

- destruction ou destruction du traitement et de la communication de l'information;

- destruction, destruction ou vol de la machine ou d'autres supports;

- Vol de clés logiciels ou matériels et moyens de protection de l'information cryptographique;

- impact sur le personnel;

Les méthodes radioélectriques radio sont:

- intercepter des informations dans les canaux techniques de ses fuites possibles;

- introduction de dispositifs électroniques pour intercepter des informations sur des moyens techniques et des locaux;

- interception, décryptage et imposer de fausses informations dans les réseaux de données et les lignes de communication;

- impact sur les systèmes de passe-passe;

- Suppression radioélectrique des lignes de communication et des systèmes de contrôle.

Les méthodes organisationnelles et légales incluent:

- défaut de respecter les exigences de la législation sur l'adoption des dispositions légales réglementaires nécessaires dans la sphère de l'information;

- Restriction illégale de l'accès aux documents contenant des informations importantes pour les citoyens et les organisations.

L'essence de telles menaces est réduite, en règle générale, d'appliquer un ou plusieurs dommages à l'entreprise.

Les manifestations des dommages possibles peuvent être les plus différentes:

1. Dommages moraux et matériels à la réputation d'entreprise de l'organisation;

2. dommages moraux, physiques ou matériels associés à la divulgation de données à caractère personnel des individus;

3. Dommages matériels (financiers) à la divulgation d'informations protégées (confidentielles);

4. Dommages matériels (financiers) de la nécessité de restaurer des ressources d'information protégées perturbées;

5. Dommages matériels (perte) de l'impossibilité de remplir ses obligations envers le tiers;

6. Dommages moraux et matériels de la désorganisation dans les travaux de l'ensemble de l'entreprise.

Le préjudice direct de la menace réalisée s'appelle l'impact de la menace.

Les menaces de sécurité peuvent être classées selon les caractéristiques suivantes:

1. Aux fins de la menace. La mise en œuvre d'une menace pour la sécurité peut chasser les objectifs suivants:

- violation des informations confidentielles;

- violation de l'intégrité de l'information;

- Performance de violation (partielle ou complète).

2. Sur le principe de l'impact sur l'objet:

- en utilisant l'accès du système (utilisateur, processus) à l'objet (fichiers de données, canal de communication, etc.);

- Utiliser des chaînes cachées.

Sous la chaîne cachée, la voie de la transmission d'informations permettant de transmettre deux processus interactifs d'échanger des informations de manière à ce que la politique de sécurité de sécurité soit comprise.

3. Par la nature de l'impact sur l'objet.

Selon ce critère, il existe un impact actif et passif.

L'impact actif est toujours associé à l'exécution de toute action qui dépasse la portée de ses responsabilités et de violer les politiques de sécurité existantes. Il peut être accédé à des ensembles de données spécifiques, programmes, mot de passe d'ouverture, etc. L'impact actif entraîne une modification de l'état du système et peut être effectuée soit en utilisant l'accès (par exemple, aux ensembles de données), ou à la fois en utilisant l'accès et l'utilisation de canaux cachés.

L'impact passive est effectué en observant un utilisateur de tous les effets secondaires (à partir du fonctionnement du programme, par exemple) et d'analyser. Sur la base de ce type d'analyse, vous pouvez parfois obtenir des informations assez intéressantes. Un exemple d'exposition passive peut être écouter de la ligne de communication entre les deux nœuds de réseau. L'impact passive n'est toujours connecté qu'avec la violation de la confidentialité des informations, car elle ne produit aucune action avec des objets avec des objets et des matières. L'impact passive ne conduit pas à une modification de l'état du système.

4. En raison de l'apparition de l'erreur de protection utilisée.

La mise en œuvre de toute menace n'est possible que s'il existe une erreur ou une protection de la protection dans ce système particulier.

Cette erreur peut être due à l'une des raisons suivantes:

- Politiques de sécurité inadéquates au système réel. Cela signifie que la politique de sécurité développée ne reflète donc pas les aspects réels du traitement de l'information, qui devient possible d'utiliser cette incompatibilité pour effectuer des actions non autorisées;

- des erreurs de gestion administratives, dans lesquelles la mise en œuvre ou l'appui incorrect de la politique de sécurité adoptée dans cette organisation est comprise. Par exemple, selon les stratégies de sécurité, l'accès à un ensemble de données spécifique doit être interdit, et en fait (administrateur de sécurité intensif), cet ensemble de données est disponible pour tous les utilisateurs.

- Erreurs des algorithmes de programme, dans les relations entre eux, etc., qui surviennent au stade de la conception du programme ou du complexe de programme et grâce auxquelles ils peuvent être utilisés du tout comme décrit dans la documentation. Un exemple d'une telle erreur peut être une erreur dans le programme d'authentification de l'utilisateur lors de l'utilisation de certaines actions que l'utilisateur a la possibilité de vous connecter au système sans mot de passe.

- Erreurs d'implémentation d'algorithmes de programmes (erreurs de codage), de connexions entre eux, etc., qui surviennent à la mise en œuvre ou au débittage et qui peuvent également servir de source de propriétés sans papiers.

5. À titre d'exposition à un objet d'attaque (avec impact actif):

- Impact direct sur l'objet d'attaque (y compris à l'aide des privilèges), par exemple, accès direct à l'ensemble de données, au programme, au canal de communication, etc., en utilisant toute erreur. Ces actions sont généralement facilement évitées au moyen d'outils de contrôle d'accès.

- impact sur le système de permis (y compris la capture de privilèges). Dans ce cas, des actions non autorisées sont effectuées relatives aux droits des utilisateurs sur l'objet d'attaque et l'accès à l'objet est effectué ultérieurement. Un exemple est la saisie des privilèges, ce qui vous permet d'accéder facilement à tout ensemble de données et au programme, en particulier "Masquerade", dans lequel l'utilisateur s'occupe de quelque manière que ce soit les pouvoirs d'un autre utilisateur lui donnent.

6. Sur l'objet d'attaque. L'un des composants les plus importants de la violation du fonctionnement AIS est un objet d'attaque, c'est-à-dire Un composant d'un système exposé à un attaquant. La définition d'un objet d'attaque vous permet de prendre des mesures pour éliminer les effets des violations, rétablir cette composante, l'installation de contrôle sur la prévention des violations répétées, etc.

7. Selon les fonds d'attaque utilisés.

Pour influencer le système, l'attaquant peut utiliser des logiciels standard ou des programmes spécialement conçus. Dans le premier cas, les résultats d'impact sont généralement prévisibles, car la plupart des programmes standard sont bien étudiés. L'utilisation de programmes spécialement développées est associée à de grandes difficultés, mais elle peut être plus dangereuse, donc dans les systèmes protégés, il est recommandé d'empêcher l'ajout de programmes d'Aiseo sans l'autorisation de l'administrateur de la sécurité du système.

8. À l'occasion de l'objet d'attaque. L'état de l'objet au moment de l'attaque peut avoir un impact significatif sur les résultats de l'attaque et des travaux sur l'élimination de ses conséquences.

L'objet d'attaque peut être dans l'un des trois États:

- Stockage - sur disque, ruban écran magnétique, en RAM ou à tout autre endroit dans des conditions passifs. Dans ce cas, l'impact sur l'objet est généralement effectué à l'aide d'un accès;

- Transmission - sur la ligne de communication entre les nœuds de réseau ou à l'intérieur du nœud. L'impact implique l'un ou l'autre des fragments des informations transmis (par exemple, une interception de paquets sur le relais de réseau) ou simplement à l'aide de canaux cachés;

- Traitement - Dans ces situations où l'objet d'attaque est le processus d'utilisation.

Une telle classification montre la complexité de déterminer des menaces et des moyens possibles de les mettre en œuvre. Cela confirme une fois à nouveau la thèse qu'il n'est pas possible de déterminer toutes les nombreuses menaces pour Aiseo et les méthodes de mise en œuvre.



Avez-vous aimé l'article? Partagez-le