Відмінності між версіями «Загрози безпеці інформації»
Рядок 44: | Рядок 44: | ||
|- | |- | ||
| Рівень моделі взаємодії відкритих систем [http://uk.wikipedia.org/wiki/Модель_OSI OSI (Open Systems Interconnection)] || Вплив може бути здійснено на таких рівнях:[http://uk.wikipedia.org/wiki/Модель_OSI фізичному], [http://uk.wikipedia.org/wiki/Модель_OSI канальному], [http://uk.wikipedia.org/wiki/Модель_OSI мережевому], [http://uk.wikipedia.org/wiki/Транспортний_рівень_моделі_OSI транспортному], [http://uk.wikipedia.org/wiki/Модель_OSI сеансовому], [http://uk.wikipedia.org/wiki/Модель_OSI представницькому], [http://uk.wikipedia.org/wiki/Прикладний_рівень прикладному] рівнях, тобто на всіх рівнях моделі [http://uk.wikipedia.org/wiki/Модель_OSI OSI]. | | Рівень моделі взаємодії відкритих систем [http://uk.wikipedia.org/wiki/Модель_OSI OSI (Open Systems Interconnection)] || Вплив може бути здійснено на таких рівнях:[http://uk.wikipedia.org/wiki/Модель_OSI фізичному], [http://uk.wikipedia.org/wiki/Модель_OSI канальному], [http://uk.wikipedia.org/wiki/Модель_OSI мережевому], [http://uk.wikipedia.org/wiki/Транспортний_рівень_моделі_OSI транспортному], [http://uk.wikipedia.org/wiki/Модель_OSI сеансовому], [http://uk.wikipedia.org/wiki/Модель_OSI представницькому], [http://uk.wikipedia.org/wiki/Прикладний_рівень прикладному] рівнях, тобто на всіх рівнях моделі [http://uk.wikipedia.org/wiki/Модель_OSI OSI]. | ||
− | |- | + | |}<br> |
− | + | ||
− | + | '''Класифікація атак (за кінцевим результатом)'''<br> | |
+ | Це спрощена класифікація, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Цю класифікацію було запропоновано Пітером Меллом (Peter Mell).<br> | ||
+ | *Віддалене проникнення (англ. — remote penetration). Атаки, які дають змогу реалізувати віддалене керування комп'ютером через мережу. Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.<br> | ||
+ | *Локальне проникнення (англ. — local penetration). Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані. Приклад програми, що реалізує цей тип атак: GetAdmin.<br> | ||
+ | *[http://uk.wikipedia.org/wiki/DoS-атака Віддалена відмова в обслуговуванні] (англ. — remote denial of service). Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.<br> | ||
+ | *[http://uk.wikipedia.org/wiki/DoS-атака Локальна відмова в обслуговуванні] (англ. — local denial of service). Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.<br> |
Версія за 21:07, 12 квітня 2011
Визначення терміну "Інформаційна загроза"
Інформаційна загроза[security threat] — загрози викрадення, зміни або знищення інформації.
Безпека інформації [information security] — це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. Багаторічний досвід захисту інформації в ІКС (інформаційно-комунікаційні системи) дозволив визначити головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів. Це конфіденційність, цілісність і доступність інформації.
Класифікація загроз
Загроза [threat] — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто загроза — це будь-який потенційно можливий несприятливий вплив.
До можливих загроз безпеці інформації відносять:
- стихійні лиха й аварії;
- збої та відмови устаткування;
- наслідки помилок проектування і розроблення компонентів автоматизованих систем (надалі АС);
- помилки персоналу під час експлуатації;
- навмисні дії зловмисників і порушників.
Таблиця 1 - Класифікація загроз
Ознака класифікації | Причини, спрямованість, характеристики загроз |
---|---|
Природа виникнення | Природні загрози (виникають через впливи на АС та її компоненти об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини). Штучні загрози (викликані діяльністю людини) |
Принцип несанкціонованого доступу (НСД) |
Фізичний доступ:
Логічний доступ (доступ із використанням засобів комп'ютерної системи) |
Мета НСД | Порушення конфіденційності (розкриття інформації). Порушення цілісності (повне або часткове знищення інформації, спотворення, фальсифікація, викривлення). Порушення доступності (наслідок — відмова в обслуговуванні). |
Причини появи вразливостей різних типів | Недоліки політики безпеки. Помилки адміністративного керування. Недоліки алгоритмів захисту. Помилки реалізації алгоритмів захисту |
Характер впливу | Активний (внесення змін в АС). Пасивний (спостереження). |
Режим НСД | За постійної участі людини (в інтерактивному режимі) можливе застосування стандартного ПЗ. Без особистої участі людини (у пакетному режимі) найчастіше для цього застосовують спеціалізоване ПЗ. |
Місцезнаходження джерела НСД | Внутрішньосегментне (джерело знаходиться в локальній мережі). У цьому випадку, як правило, ініціатор атаки — санкціонований користувач. Міжсегментне:
|
Наявність зворотнього зв'язку | Зі зворотним зв'язком (атакуючий отримує відповідь системи на його вплив). Без зворотного зв'язку (атакуючий не отримує відповіді) |
Рівень моделі взаємодії відкритих систем OSI (Open Systems Interconnection) | Вплив може бути здійснено на таких рівнях:фізичному, канальному, мережевому, транспортному, сеансовому, представницькому, прикладному рівнях, тобто на всіх рівнях моделі OSI. |
Класифікація атак (за кінцевим результатом)
Це спрощена класифікація, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Цю класифікацію було запропоновано Пітером Меллом (Peter Mell).
- Віддалене проникнення (англ. — remote penetration). Атаки, які дають змогу реалізувати віддалене керування комп'ютером через мережу. Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.
- Локальне проникнення (англ. — local penetration). Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані. Приклад програми, що реалізує цей тип атак: GetAdmin.
- Віддалена відмова в обслуговуванні (англ. — remote denial of service). Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.
- Локальна відмова в обслуговуванні (англ. — local denial of service). Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.