Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Классификация угроз безопасности данных

Читайте также:
  1. I. Создание базы данных
  2. II. Классификация КИС
  3. III. СТРУКТУРА И СОСТАВ ПАСПОРТА БЕЗОПАСНОСТИ ОПАСНОГО ОБЪЕКТА
  4. Quot;Угроза, я в опасности". – И какая же эмоция генерируется под воздействием этого постоянного сигнала? Страх, разумеется.
  5. V Раздел. Мероприятия по технике безопасности и противопожарной технике.
  6. VIII. КЛАССИФИКАЦИЯ ПРЕСТУПЛЕНИЙ
  7. Аборты: классификация, этиология, патогенез, диагностика, профилактика.

Рисунок — Классификация угроз безопасности данных

 

[Д. Стенг, С. Мун “Секреты безопасности сетей” стр. 13]

В таблице показано, каким из главных требований защиты угрожают конкретные виды угроз (опасностей).

Угроза Конфиденци-альность Целостность Доступность Законность/ Этические нормы
Аппаратные сбои Х Х Х  
Вирусы   Х Х  
Диверсии   Х Х  
Излучение Х      
Искажение Х     Х
Кража Х Х Х  
Логические бомбы Х Х Х  
Мошенничество   Х    
Небрежность Х Х Х  
Неправильная маршрутизация Х      
Неточная или устаревшая информация   Х   Х
Ошибки программирования Х Х Х  
Перегрузка     Х  
Перехват Х      
Пиггибекинг Х Х Х  
Пиратство       Х
Подлог   Х    
Пожары и другие стихийные бедствия   Х Х  
Потайные ходы и лазейки Х Х Х  
Препятствие использованию     Х  
Различные версии   Х    
Самозванство Х Х Х  
Сбор мусора Х      
Сетевые анализаторы Х      
Суперзаппинг Х Х Х  
Троянские кони Х Х Х  
Умышленное повреждение данных или программ   Х    
Хищение   Х    

 

1. Логическая бомба (logic bomb) — модификация компьютерной программы, в результате которой данная программа может выполняться несколькими способами в зависимости от определенных обстоятельств. При проверке в обычных условиях бомба никак не проявляется, но при определенном событии программа работает по алгоритму, отличному от заданного.

Логическая бомба может использоваться для хищений. Например, программист может прибавить к программе начисления заработной платы код, слегка повышающий его жалование (IF сотрудник = Я THEN зарплата = часы * ставка * 1,01 ELSE зарплата = часы * ставка). Такое изменение кода может оставаться незамеченным в течение многих лет.

Задача по написанию логических бомб не сложнее любой другой задачи в программировании. Но обнаружение таких бомб это очень трудоемкий процесс.

2. Небрежность (bumbling) — именуется также ошибкой человека (human error), случайностью (accident), оплошностью (error of omission), проявлением некомпетентности (error of commission).

“Неумелые пальцы” являются самым распространенным источником несчастий в любой компьютерной системе (до 50 — 60% ежегодных компьютерных потерь).

3. Перехват (wiretapping) — может выполняться с применением элементарных зажимов типа “крокодил”, а также путем наблюдения за излучением или спутниковыми передачами с помощью антенн. Пассивный перехват (passive tapping) индуцируемых волн может происходить с использованием кассетного магнитофона, микрофона, коротковолновой радиостанции, модема и принтера.


Дата добавления: 2015-12-01; просмотров: 17 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)