Читайте также:
|
|
Рисунок — Классификация угроз безопасности данных
[Д. Стенг, С. Мун “Секреты безопасности сетей” стр. 13]
В таблице показано, каким из главных требований защиты угрожают конкретные виды угроз (опасностей).
Угроза | Конфиденци-альность | Целостность | Доступность | Законность/ Этические нормы |
Аппаратные сбои | Х | Х | Х | |
Вирусы | Х | Х | ||
Диверсии | Х | Х | ||
Излучение | Х | |||
Искажение | Х | Х | ||
Кража | Х | Х | Х | |
Логические бомбы | Х | Х | Х | |
Мошенничество | Х | |||
Небрежность | Х | Х | Х | |
Неправильная маршрутизация | Х | |||
Неточная или устаревшая информация | Х | Х | ||
Ошибки программирования | Х | Х | Х | |
Перегрузка | Х | |||
Перехват | Х | |||
Пиггибекинг | Х | Х | Х | |
Пиратство | Х | |||
Подлог | Х | |||
Пожары и другие стихийные бедствия | Х | Х | ||
Потайные ходы и лазейки | Х | Х | Х | |
Препятствие использованию | Х | |||
Различные версии | Х | |||
Самозванство | Х | Х | Х | |
Сбор мусора | Х | |||
Сетевые анализаторы | Х | |||
Суперзаппинг | Х | Х | Х | |
Троянские кони | Х | Х | Х | |
Умышленное повреждение данных или программ | Х | |||
Хищение | Х |
1. Логическая бомба (logic bomb) — модификация компьютерной программы, в результате которой данная программа может выполняться несколькими способами в зависимости от определенных обстоятельств. При проверке в обычных условиях бомба никак не проявляется, но при определенном событии программа работает по алгоритму, отличному от заданного.
Логическая бомба может использоваться для хищений. Например, программист может прибавить к программе начисления заработной платы код, слегка повышающий его жалование (IF сотрудник = Я THEN зарплата = часы * ставка * 1,01 ELSE зарплата = часы * ставка). Такое изменение кода может оставаться незамеченным в течение многих лет.
Задача по написанию логических бомб не сложнее любой другой задачи в программировании. Но обнаружение таких бомб это очень трудоемкий процесс.
2. Небрежность (bumbling) — именуется также ошибкой человека (human error), случайностью (accident), оплошностью (error of omission), проявлением некомпетентности (error of commission).
“Неумелые пальцы” являются самым распространенным источником несчастий в любой компьютерной системе (до 50 — 60% ежегодных компьютерных потерь).
3. Перехват (wiretapping) — может выполняться с применением элементарных зажимов типа “крокодил”, а также путем наблюдения за излучением или спутниковыми передачами с помощью антенн. Пассивный перехват (passive tapping) индуцируемых волн может происходить с использованием кассетного магнитофона, микрофона, коротковолновой радиостанции, модема и принтера.
Дата добавления: 2015-12-01; просмотров: 17 | Нарушение авторских прав