Загрози безпеці інформації
Цю статтю потрібно відредагувати. Щоб вона відповідала ВИМОГАМ. |
Імя | Лідія | |
Прізвище | Білінська | |
По-батькові | Володимирівна | |
Факультет | ФІС | |
Група | СН-41 |
Інформаційна загроза[security threat] — загрози викрадення, зміни або знищення інформації.
Безпека інформації [information security] — це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. Багаторічний досвід захисту інформації в ІКС (інформаційно-комунікаційні системи) дозволив визначити головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів. Це конфіденційність, цілісність і доступність інформації.
Зміст
Класифікація загроз
Загроза [threat] — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто загроза — це будь-який потенційно можливий несприятливий вплив.
До можливих загроз безпеці інформації відносять:
- стихійні лиха й аварії;
- збої та відмови устаткування;
- наслідки помилок проектування і розроблення компонентів автоматизованих систем (надалі АС);
- помилки персоналу під час експлуатації;
- навмисні дії зловмисників і порушників.
Таблиця 1 - Класифікація загроз
Ознака класифікації | Причини, спрямованість, характеристики загроз |
---|---|
Природа виникнення | Природні загрози (виникають через впливи на АС та її компоненти об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини). Штучні загрози (викликані діяльністю людини) |
Принцип несанкціонованого доступу (НСД) |
Фізичний доступ:
Логічний доступ (доступ із використанням засобів комп'ютерної системи) |
Мета НСД | Порушення конфіденційності (розкриття інформації). Порушення цілісності (повне або часткове знищення інформації, спотворення, фальсифікація, викривлення). Порушення доступності (наслідок — відмова в обслуговуванні). |
Причини появи вразливостей різних типів | Недоліки політики безпеки. Помилки адміністративного керування. Недоліки алгоритмів захисту. Помилки реалізації алгоритмів захисту |
Характер впливу | Активний (внесення змін в АС). Пасивний (спостереження). |
Режим НСД | За постійної участі людини (в інтерактивному режимі) можливе застосування стандартного ПЗ. Без особистої участі людини (у пакетному режимі) найчастіше для цього застосовують спеціалізоване ПЗ. |
Місцезнаходження джерела НСД | Внутрішньосегментне (джерело знаходиться в локальній мережі). У цьому випадку, як правило, ініціатор атаки — санкціонований користувач. Міжсегментне:
|
Наявність зворотнього зв'язку | Зі зворотним зв'язком (атакуючий отримує відповідь системи на його вплив). Без зворотного зв'язку (атакуючий не отримує відповіді) |
Рівень моделі взаємодії відкритих систем OSI (Open Systems Interconnection) | Вплив може бути здійснено на таких рівнях:фізичному, канальному, мережевому, транспортному, сеансовому, представницькому, прикладному рівнях, тобто на всіх рівнях моделі OSI. |
Класифікація атак (за кінцевим результатом)
Це спрощена класифікація, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Цю класифікацію було запропоновано Пітером Меллом (Peter Mell).
- Віддалене проникнення [remote penetration]. Атаки, які дають змогу реалізувати віддалене керування комп'ютером через мережу. Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.
- Локальне проникнення [local penetration]. Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані. Приклад програми, що реалізує цей тип атак: GetAdmin.
- Віддалена відмова в обслуговуванні [remote denial of service]. Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.
- Локальна відмова в обслуговуванні [local denial of service]. Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.
Класифікація атак (за способом здійснення)
- Сканування мережі [network scanning]. Аналіз топології мережі та активних сервісів, доступних для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення, наприклад за допомогою утиліти nmap.
- Використання сканерів уразливостей [vulnerability scanning]. Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп'ютері. Такі сканери системні адміністратори застосовують як діагностичні інструменти, але їх також можна використовувати для розвідки та здійснення атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner, Xspider, nessus.
- Злам паролів [password cracking]. Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
- Пасивне прослуховування мережі [sniffing]. Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.
КАТЕГОРІЇ
Презентація доповіді на тему Загрози безпеці інформації є розміщеною в Репозиторії. |