Наиболее опасным является незаконная загрузка нештатного программного
продукта типа «троянского коня», вируса и т.д.
Если нарушитель является законным пользователем, то данная опасность
возрастает многократно, так как возможен съём информации, ценность который выходит
за пределы его полномочий и доступа.
При неоднозначной идентификации информационных ресурсов нарушитель
способен подавить системную библиотеку своей БД, позволяющую обеспечить
свободный доступ ко всей информации имеющейся в данной компьютерной системе.
При анализе возможных путей доступа к информационным процессам следует
отметить угрозы, которым могут подвергаться каналы и компьютерные сети. Здесь
нарушитель может подключиться на участке В и работать под мнимом шлюзом,
контролируя тем самым весь информационный поток и осуществлять как пассивный, так
и активный его перехват.
При пассивном перехвате нарушитель следит только за потоком информации,
раскрывая содержание сообщений. Нарушитель определяет длину передаваемого
сообщения, частоту их передачи с целью анализа потока данных.
При активном перехвате нарушитель имеет возможность модифицировать или
вводить дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения
квалифицируется как изменение потока и содержания сообщений.
Пять видов угроз информационным процессам:
1. раскрытие содержания передаваемых сообщений;
2. анализ трафика, позволяющий определить принадлежность отправителя и
получателя;
3. изменение потока сообщений, что может привести к нарушению режима
работы какого-либо объекта, управляемого удаленным компьютером;
4. неправомерный отказ в представлении услуг;
5. несанкционированное установление соединений.
Все перечисленные определения классификации не противоречат принципу
деления на угрозы: модификации и утраты информации.
Do'stlaringiz bilan baham: |