Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография


  Атакующие информационно-технические воздействия



Download 2,43 Mb.
Pdf ko'rish
bet38/80
Sana03.03.2022
Hajmi2,43 Mb.
#480965
TuriМонография
1   ...   34   35   36   37   38   39   40   41   ...   80
Bog'liq
makarenko-audit ib 2018

3.4. 
Атакующие информационно-технические воздействия 
Атакующие ИТВ ориентированы на непосредственное воздействие на 
информацию, системы ее сбора, передачи, хранения, обработки и представле-
ния, а также на используемые в этих системах информационные технологии, 
как правило, с целью снижения уровня ИБ или эффективности функционирова-
ния. Применение атакующих ИТВ направлено на срыв выполнения информа-
ционной системой своих целевых задач. 
Далее обзорно представлена классификация и основные типы атакующих 
ИТВ. Более подробная информация об атакующих ИТВ представлена в рабо-
те [1]. 
3.4.1. 
Классификация атакующих 
информационно-технических воздействий 
Классификация средств и способов атакующих ИТВ представлена на 
рис. 14. 
Атакующие ИТВ, в зависимости от их ориентированности на нарушение 
конкретного свойства ИБ, можно классифицировать на четыре основных типа: 

ориентированные на нарушение конфиденциальности информации; 

ориентированные на нарушение целостности информации;

ориентированные на нарушение доступности информации; 

ориентированные на информационно-психологическое воздействие 
(компьютерное психотронное воздействие) на пользователей информа-
ционной системы. 
По способу реализации ИТВ классифицируются на: 

алгоритмические: 
o
эксплойты, ориентированные на управляющую программу инфор-
мационной системы (ядро или модули операционной системы
драйвера, BIOS); 
o
эксплойты, ориентированные на прикладные программы инфор-
мационной системы (пользовательские приложения, серверные 
приложения, сетевые приложения, браузеры); 
o
эксплойты, ориентированные на сетевые протоколы информаци-
онной системы; 


56 
o
эксплойты, ориентированные на перевод информационной систе-
мы или управляемой ею технологической системы в нештатные 
или технологически опасные режимы функционирования; 
Алгоритмические
Алгоритмы, использующие сочетание 
санкционированных действий и 
санкционированного ПО и для 
осуществления воздействия
Алгоритмы, использующие 
несанкционированные средства для 
осуществления воздействия
Комбинированные

Download 2,43 Mb.

Do'stlaringiz bilan baham:
1   ...   34   35   36   37   38   39   40   41   ...   80




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish