Відмінності між версіями «Загрози безпеці інформації»

Рядок 84: Рядок 84:
 
[[Категорія:Виступ на семінарі]]
 
[[Категорія:Виступ на семінарі]]
 
<noinclude>[[Категорія:Шаблони]]</noinclude>
 
<noinclude>[[Категорія:Шаблони]]</noinclude>
 +
 +
==Список літературних джерел==
 +
===Маркованим списком===
 +
*[http://Адреса Назва статті 1]
 +
*[http://Адреса Назва статті 2]
 +
*[http://Адреса Назва статті 3]
 +
*[http://Адреса Назва статті 4]

Версія за 09:03, 14 квітня 2011

Невідредагована стаття
Цю статтю потрібно відредагувати.
Щоб вона відповідала ВИМОГАМ.


Bilinska_lida
Імя Лідія
Прізвище Білінська
По-батькові Володимирівна
Факультет ФІС
Група СН-41

Інформаційна загроза[security threat] — загрози викрадення, зміни або знищення інформації.

Безпека інформації [information security] — це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. Багаторічний досвід захисту інформації в ІКС (інформаційно-комунікаційні системи) дозволив визначити головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів. Це конфіденційність, цілісність і доступність інформації.

Класифікація загроз

Загроза [threat] — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто загроза — це будь-який потенційно можливий несприятливий вплив.

До можливих загроз безпеці інформації відносять:

  • стихійні лиха й аварії;
  • збої та відмови устаткування;
  • наслідки помилок проектування і розроблення компонентів автоматизованих систем (надалі АС);
  • помилки персоналу під час експлуатації;
  • навмисні дії зловмисників і порушників.

Класифікація загроз за ознаками

Ознака класифікації Причини, спрямованість, характеристики загроз
Природа виникнення Природні загрози (виникають через впливи на АС та її компоненти об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини).
Штучні загрози (викликані діяльністю людини)
Принцип несанкціонованого доступу
(НСД)
Фізичний доступ:
  • подолання рубежів територіального захисту і доступ до незахищених інформаційних ресурсів;
  • розкрадання документів і носіїв інформації;
  • візуальне перехоплення інформації, виведеної на екрани моніторів і принтери;
  • підслуховування;
  • перехоплення електромагнітних випромінювань.

Логічний доступ (доступ із використанням засобів комп'ютерної системи)

Мета НСД Порушення конфіденційності (розкриття інформації).
Порушення цілісності (повне або часткове знищення інформації, спотворення, фальсифікація, викривлення).
Порушення доступності (наслідок — відмова в обслуговуванні).
Причини появи вразливостей різних типів Недоліки політики безпеки.
Помилки адміністративного керування.
Недоліки алгоритмів захисту.
Помилки реалізації алгоритмів захисту
Характер впливу Активний (внесення змін в АС).
Пасивний (спостереження).
Режим НСД За постійної участі людини (в інтерактивному режимі) можливе застосування стандартного ПЗ.
Без особистої участі людини (у пакетному режимі) найчастіше для цього застосовують спеціалізоване ПЗ.
Місцезнаходження джерела НСД Внутрішньосегментне (джерело знаходиться в локальній мережі). У цьому випадку, як правило, ініціатор атаки — санкціонований користувач.
Міжсегментне:
  • несанкціоноване вторгнення з відкритої мережі в закриту;
  • порушення обмежень доступу з одного сегмента закритої мережі в інший.
Наявність зворотнього зв'язку Зі зворотним зв'язком (атакуючий отримує відповідь системи на його вплив).
Без зворотного зв'язку (атакуючий не отримує відповіді)
Рівень моделі взаємодії відкритих систем OSI (Open Systems Interconnection) Вплив може бути здійснено на таких рівнях:фізичному, канальному, мережевому, транспортному, сеансовому, представницькому, прикладному рівнях, тобто на всіх рівнях моделі OSI.

Класифікація атак (за кінцевим результатом)

Це спрощена класифікація, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Цю класифікацію було запропоновано Пітером Меллом (Peter Mell).

  • Віддалене проникнення [remote penetration]. Атаки, які дають змогу реалізувати віддалене керування комп'ютером через мережу. Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.
  • Локальне проникнення [local penetration]. Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані. Приклад програми, що реалізує цей тип атак: GetAdmin.
  • Віддалена відмова в обслуговуванні [remote denial of service]. Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.
  • Локальна відмова в обслуговуванні [local denial of service]. Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.

Класифікація атак (за способом здійснення)

  • Сканування мережі [network scanning]. Аналіз топології мережі та активних сервісів, доступних для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення, наприклад за допомогою утиліти nmap.
  • Використання сканерів уразливостей [vulnerability scanning]. Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп'ютері. Такі сканери системні адміністратори застосовують як діагностичні інструменти, але їх також можна використовувати для розвідки та здійснення атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner, Xspider, nessus.
  • Злам паролів [password cracking]. Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
  • Пасивне прослуховування мережі [sniffing]. Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.

Посилання

Репозиторія
Презентація доповіді на тему Загрози безпеці інформації
є розміщеною в Репозиторії.

Категорії

Список літературних джерел

Маркованим списком