Загрози безпеці інформації
Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її’ компонентів, тобто здатність протидіяти різним підбурює впливів на ІС.
Загроза інформаційної безпеки — сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки.
До можливих загроз безпеці інформації відносять:
- стихійні лиха й аварії;
- збої та відмови устаткування;
- наслідки помилок проектування і розроблення компонентів автоматизованих систем (надалі АС);
- помилки персоналу під час експлуатації;
- навмисні дії зловмисників і порушників.
- Використання сканерів уразливостей . Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп'ютері. Такі сканери системні адміністратори застосовують як діагностичні інструменти, але їх також можна використовувати для розвідки та здійснення атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner, Xspider, nessus.
- Злам паролів . Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
- Пасивне прослуховування мережі . Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.
Комп’ютерний вірус (англ. computer virus) — комп’ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп’ютера.
Приклади інтернет-шахрайства:
Прохання про допомогу від товариша через соціальну мережуІнтернет-магазини
Сайти оголошень
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем.
Ботнет (англ. botnet від robot і network) — це комп’ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп’ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп’ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп’ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп’ютери контролюються кимось іншим, крім їх власника
DDoS-атака (Distributed Denial of Service) — атака на відмову в обслуговуванні — напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена.
Крадіжка коштів з банківської картки.
Крадіжка особистості (англ. Identity theft) — злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.
Способи реалізації загрози:
- технічними каналами, до яких належать канали побічного електромагнітного випромінювання і наведень, а також акустичні, оптичні, радіотехнічні, хімічні та інші канали;
- каналами спеціального впливу шляхом формування полів і сигналів із метою руйнування системи захисту або порушення цілісності інформації;
- шляхом несанкціонованого доступу через підключення до засобів та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав'язування хибної інформації, застосування програмно-апаратних закладок і впровадження комп'ютерних вірусів.
Загрози, реалізовані першими двома способами, це загрози фізичного рівня, а останнім — логічного.
Комментарии
Отправить комментарий