Проверяемый текст
Табаков, Артем Борисович; Структурирование системы информационной безопасности: методы, модели, инструментальные средства (Диссертация 2005)
[стр. 28]

Заслуживает внимания монография , в которой приводится классификация угроз информации при подключении к системе И нтернет, основными из которых являются: • несанкционированной (неавторизированньтй) доступ внеш них пользователей сети И нтернет к какому-либо ниду сервисного обслуживания, предоставляемого легальным пользователям; • доступ к информации и базам данных кредитных организаций без идентификации и аутентификации внешнего пользователя сети, включая проникновение к ресурсам абонентов в абонентских пунктах или на хосты с целью несанкционированного доступа к информации, ее разруш ения или искажения; • перенос в компьютерные системы и сети кредитных организаций из электронных сообщений и других источников разруш ающего программного обеспечения, которое может иметь вид вирусов, «троянских коней», «закладок»; искажение (наруш ение целостности) программного обеспечения систем и сетей организаций, с целыо изменения выполняемых ими функций, впло ть до полной дезорганизации их работы; • нарушение конфиденциальности информационного обмена по каналам связи абонентов систем и сетей кредитных организаций, для чего эти каналы могут «прослушиваться» с помощью специальных программноаппаратных средств; • доступ к информации о топологии сетей и используемых в них механизмах защиты, что облегчает злоумышленникам проникновение в сети.
Автор
диссертационной работы после проведенного анализа предложил свою классификацию угроз информационной безопасности кредитных организаций (Рис.З).
28 ■ ° Ьсзопасность электронных банковских систем /Гайковия В.Ю., Першим А.Ю.
—М.: Пиропа, 1994.
[стр. 14]

• штатные средства операционной системы без использования дополнительного программного обеспечения; • программное обеспечение третьих фирм (к этому классу относятся компьютерные вирусы, вредоносные программы и программное обеспечение, разработанное для других целей: отладчики, сетевые мониторы и сканеры и т.д.); • специально разработанное программное обеспечение.
8.
Классификация угроз по состоянию атакуемого объекта операционной системы на момент атаки: • хранение; • передача; • обработка.
Заслуживает внимания монография [23], в которой приводится классификация угроз информации при подключении к системе Интернет, основными из которых являются: • несанкционированный (нсавторизированный) доступ внешних пользователей сети Интернет, к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям; • доступ к информации и базам данных организаций без идентификации и аутентификации внешнего пользователя сети, включая проникновение к ресурсам абонентов в абонентских пунктах или на хосты с целью несанкционированного доступа к информации, ее разрушения или искажения; • перенос в компьютерные системы и сети организаций из электронных сообщений и других источников разрушающего программного обеспечения, которое может иметь вид вирусов, «троянских копей», «закладок»; 14

[стр.,15]

искажение (нарушение целостности) программного обеспечения систем и сетей, организаций с целью изменения выполняемых ими функций, вплоть ло полной дезорганизации их работы; • нарушение конфиденциальности информационного обмена по каналам связи абонентов систем и сетей организаций, для чего эти каналы могут «прослушиваться» с помощью специальных программно-аппаратных средств; • доступ к информации о топологии сетей и используемых в них механизмах защиты, что облегчает злоумышленникам проникновение в сети.
Авторы
монографии [21] классификацируют угрозы безопасности информации по ряду базовых признаков.
1.
По природе возникновения.
1.1.
Естественные угрозы.
Это угрозы, вызванные воздействиями на компьютерные системы и ее компоненты объективных физических процессов пли стихийных природных явлений, не зависящих от человека.
Например: • отказы и сбои аппаратуры; • помехи на линиях связи от воздействий внешней среды; • аварийные ситуации; • стихийные бедствия.
1.2.
Искусственные угрозы.
Это угрозы информационной безопасности компьютерным системам, вызванные деятельностью человека.
Например: • ошибки человека как звена системы; • схемные и системотехнические ошибки разработчиков; • структурные, алгоритмические и программные ошибки; • действия человека, направленные на несанкционированные воздействия па информацию.
2.
По степени преднамеренности проявления.
15

[Back]