Відмінності між версіями «Загрози безпеці інформації»
Рядок 4: | Рядок 4: | ||
| colspan=3 align=center|{{{img}}} | | colspan=3 align=center|{{{img}}} | ||
|- | |- | ||
− | | Імя || {{{ | + | | Імя || {{{Лідія}}} |
|- | |- | ||
− | | Прізвище || {{{ | + | | Прізвище || {{{Білінська}}} |
|- | |- | ||
− | | По-батькові || {{{ | + | | По-батькові || {{{Володимирівна}}} |
|- | |- | ||
− | | Факультет || {{{ | + | | Факультет || {{{ФІС}}} |
|- | |- | ||
− | | Група || {{{ | + | | Група || {{{СН-41}}} |
− | |||
− | |||
|} | |} | ||
Рядок 77: | Рядок 75: | ||
*Пасивне прослуховування мережі [sniffing]. Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer. | *Пасивне прослуховування мережі [sniffing]. Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer. | ||
− | == | + | ==КАТЕГОРІЇ== |
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"]] | [[Категорія: Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"]] | ||
[[Категорія:Виступ на семінарі]] | [[Категорія:Виступ на семінарі]] |
Версія за 16:58, 13 квітня 2011
Цю статтю потрібно відредагувати. Щоб вона відповідала ВИМОГАМ. |
{{{img}}} | ||
Імя | {{{Лідія}}} | |
Прізвище | {{{Білінська}}} | |
По-батькові | {{{Володимирівна}}} | |
Факультет | {{{ФІС}}} | |
Група | {{{СН-41}}} |
Інформаційна загроза[security threat] — загрози викрадення, зміни або знищення інформації.
Безпека інформації [information security] — це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. Багаторічний досвід захисту інформації в ІКС (інформаційно-комунікаційні системи) дозволив визначити головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів. Це конфіденційність, цілісність і доступність інформації.
Зміст
Класифікація загроз
Загроза [threat] — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто загроза — це будь-який потенційно можливий несприятливий вплив.
До можливих загроз безпеці інформації відносять:
- стихійні лиха й аварії;
- збої та відмови устаткування;
- наслідки помилок проектування і розроблення компонентів автоматизованих систем (надалі АС);
- помилки персоналу під час експлуатації;
- навмисні дії зловмисників і порушників.
Таблиця 1 - Класифікація загроз
Ознака класифікації | Причини, спрямованість, характеристики загроз |
---|---|
Природа виникнення | Природні загрози (виникають через впливи на АС та її компоненти об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини). Штучні загрози (викликані діяльністю людини) |
Принцип несанкціонованого доступу (НСД) |
Фізичний доступ:
Логічний доступ (доступ із використанням засобів комп'ютерної системи) |
Мета НСД | Порушення конфіденційності (розкриття інформації). Порушення цілісності (повне або часткове знищення інформації, спотворення, фальсифікація, викривлення). Порушення доступності (наслідок — відмова в обслуговуванні). |
Причини появи вразливостей різних типів | Недоліки політики безпеки. Помилки адміністративного керування. Недоліки алгоритмів захисту. Помилки реалізації алгоритмів захисту |
Характер впливу | Активний (внесення змін в АС). Пасивний (спостереження). |
Режим НСД | За постійної участі людини (в інтерактивному режимі) можливе застосування стандартного ПЗ. Без особистої участі людини (у пакетному режимі) найчастіше для цього застосовують спеціалізоване ПЗ. |
Місцезнаходження джерела НСД | Внутрішньосегментне (джерело знаходиться в локальній мережі). У цьому випадку, як правило, ініціатор атаки — санкціонований користувач. Міжсегментне:
|
Наявність зворотнього зв'язку | Зі зворотним зв'язком (атакуючий отримує відповідь системи на його вплив). Без зворотного зв'язку (атакуючий не отримує відповіді) |
Рівень моделі взаємодії відкритих систем OSI (Open Systems Interconnection) | Вплив може бути здійснено на таких рівнях:фізичному, канальному, мережевому, транспортному, сеансовому, представницькому, прикладному рівнях, тобто на всіх рівнях моделі OSI. |
Класифікація атак (за кінцевим результатом)
Це спрощена класифікація, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Цю класифікацію було запропоновано Пітером Меллом (Peter Mell).
- Віддалене проникнення [remote penetration]. Атаки, які дають змогу реалізувати віддалене керування комп'ютером через мережу. Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.
- Локальне проникнення [local penetration]. Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані. Приклад програми, що реалізує цей тип атак: GetAdmin.
- Віддалена відмова в обслуговуванні [remote denial of service]. Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.
- Локальна відмова в обслуговуванні [local denial of service]. Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.
Класифікація атак (за способом здійснення)
- Сканування мережі [network scanning]. Аналіз топології мережі та активних сервісів, доступних для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення, наприклад за допомогою утиліти nmap.
- Використання сканерів уразливостей [vulnerability scanning]. Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп'ютері. Такі сканери системні адміністратори застосовують як діагностичні інструменти, але їх також можна використовувати для розвідки та здійснення атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner, Xspider, nessus.
- Злам паролів [password cracking]. Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
- Пасивне прослуховування мережі [sniffing]. Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.