Читайте также:
|
|
Рисунок — Характеристика конкретного вида угроз
Вирус — это возможное оружие маленькой нации. Вирус, разработанный в странах третьего мира, может выполнить главное задание по снижению эффективности действий противника (заменяя террористов). Поскольку ведущие государства компьютеризированы в большей степени, чем страны третьего мира, то ущерб для первых будет более значительным.
Тип угрозы | Чему угрожает? | Как обнаруживается? | Как часто проявляется? | Каковы последствия? | Как предотвращается? |
Вирус | Целостности Доступности | Очевидно | Очень часто | Потенциально большие | Сложно |
4. Пиггибекинг (piggybacking) (от слов “piggy” — поросенок, свинка и “back” — спина) — непосредственное проникновение, получение доступа в систему (закрытую зону) после того, как легальный пользователь некорректно завершил сеанс работы. Например, электронные пиггибекеры (piggybacker) могут использовать основной терминал, оставленный без присмотра, либо доступный, нелегально подключенный к тому же кабелю. Физический пиггибекинг — физическое проникновение в закрытую зону (помещение) через дверь, которую забыли закрыть.
5 Суперзаппинг (superzapping) — это несанкционированное использование какой–то утилиты для модификации, уничтожения, копирования, вскрытия, применения или запрещения применения компьютерных данных. SUPERZAP — утилита, имеющаяся во многих больших компьютерных системах. Она позволяет оператору запускать, останавливать или модифицировать процедуру. Применительно к ПЭВМ, функциональный эквивалент такой процедуры подобен Norton Utilities или PC Tools.
6 Троянские кони (Troyan horse) — это такие программы, которые вместо выполнения действий, для которых они якобы предназначены, на самом деле выполняют другие. Троянский конь, как и любая другая программа, может производить самые разные операции, включая изменение БД, запись в платежные ведомости, отправку E–mail или уничтожение файлов. Когда такая программа запускается, она может разрушить таблицу размещения файлов (FAT) и каталоги, что является эффективным методом удаления файлов на жестком диске.
[Д. Стенг, С. Мун «Секреты безопасности сетей», Киев, 1996, с. 51]
Согласно отчету, подготовленному в 1989 году фирмой Executive Information Network, вероятность возникновения различных угроз безопасности принимает следующие значения:
Рисунок — Вероятность возникновения различных угроз безопасности
Таким образом, 80 % всех угроз возникает по вине служащих, а 20 % приходится на стихийные бедствия.
Дата добавления: 2015-12-01; просмотров: 34 | Нарушение авторских прав