3.4 Основные преднамеренные искусственные угрозы
Основные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
-
Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.).
-
Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.).
-
Действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.).
-
Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность).
-
Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия.
-
Применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п..
-
Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.).
-
Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.
-
Хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых компьютеров).
-
Несанкционированное копирование носителей информации.
-
Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.).
-
Чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования.
-
Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад").
-
Несанкционированное использование компьютеров пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
-
Вскрытие шифров криптозащиты информации.
-
Внедрение аппаратных спецвложений, программных "закладок" и вирусов ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы.
-
Незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений.
-
Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
- 1 Анализ основных уязвимых мест и требований к платёжным системам
- 1.3 Требования по надежности
- 1.4 Специальные требования
- 2 Проблемы криптографической защиты платежной системы
- 3 Анализ возможных угроз безопасности
- 3.1 Основные виды угроз информационной безопасности платёжных систем
- 3.2 Классификация угроз безопасности
- 3.3 Основные непреднамеренные искусственные угрозы
- 3.4 Основные преднамеренные искусственные угрозы
- 4 Виды подходов к защите платёжных систем
- 6 Криптография и безопасность системы webmoney
- В. Шаньгин "Компьютерная безопасность информационных систем"
- Романец ю.В., Тимофеев п.А., Шаньгин в.Ф., «Защита информации в компьютерных системах и сетях»