Підглядання (snooping) – перегляд даних в пошуках певної І

Прослуховування (підслуховування) – при використанні бездротових мереж з використанням відповідних технічних засобів.

Перехоплення) – активна атака. Після аналізу І зловмисник може і не передати її по призначенню

Ø Атаки модифікації.

Атака модифікації – це спроба неправомірної зміни І спрямована на порушення цілісності: Заміна, Додавання, Видалення

Ø Атаки на відмову в обслуговуванні (Denial-of-service, DoS)

Атаки з метою блокування доступу легального користувача до використання системи або І. В результаті DoS-атаки зловмисник зазвичай не отримує доступу до АС або І і не може скористатися нею. Можна виділити такі типи DoS-атак

Відмова доступі до інформації

І стає непридатною для користування – вона знищується, викривляється або переноситься в недоступне місце.

Відмова доступі до прикладень

ПЗ, яке використовують для обробки або відображення І пошкоджується або стає недоступним.

Відмова доступі до системи

Виводить з ладу АС.

Відмова доступі до засобів зв’язку

Ціль атаки – комунікаційне середовище.

Ø Атаки на відмову від зобов’язань

Це атака спрямована на систему ідентифікації інформації.

Маскарад

Маскарад - это виконання дій під виглядом іншого користувача.

Заперечення подій

Відмова від факту здійснення певної операції.

Шкідливий код

Ø Комп’ютерні віруси;

Ø програми "троянський кінь";

Ø черви.

Віруси

Комп’ютерніе вірусы є паразитами на інших програмних продуктах. Вони при виконанні зараженої програми виконують і свій код, який реалізує функції непритаманні програмі. Ці функції – заразити інші програми і розповсюдитися по диску, чи інших носіях І, деякі стирають інші файли або коди, деякі не приносять шкоди (видимої) але заповнюють собою носії І.

"Троянські коні"

Трояни містять механізми саморозповсюдження і передачі інформації з комп’ютера, можуть призвести до DoS-атаки внаслідок вичерпання ресурсів комп’ютера.

Черви

Ці програми "переповзають" від системи до системи. Черви самі себе розповсюджують і відтворюють, хоча створені були для пошуку інформації.

Порушники

термін «хакер» застосовують до тих, хто добре розуміється на принципах роботи обчислювальних систем. Ці знання дають їм змогу виявляти вразливості систем і може ними скористатися. Однак є люди, які мають кваліфікацію хакерів, але використовують свої знання та вміння або задля власної користі, або взагалі з метою вандалізму. зловмисників пропонують називати кракерами (cracker).

Мотивація хакерства

Ø Привернути увагу!

Ø Хактивизм (hactivism), злом систем для спільного добра – пов’язує себе з політичними акціями і т.п. http://hacktivismo.com/.

Ø Бажання наживи!

ФБР – програма Infragard. Її мета – покращення озвітності про злочини в ІТ сфері http://www.infragard.net/.

Ø Злий намір (помста, вандалізм)

Що дозволяє так діяти?

Ø Коллективный доступ

Ø Слабые пароли

Ø Дефекты программирования

Ø Социальный инжиниринг

Ø Переполнение буфера

Ø Отказ в обслуживании

Ø Централизованные DoS-атаки

Ø Распределенные DoS-атаки

Модель порушника

Модель порушника — це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації.

Категорії порушників:

Ø внутрішні порушники;

Ø користувачі;

Ø інженерний склад;

Ø співробітники відділів, що супроводжують ПЗ;

Ø технічний персонал, який обслуговує будинок;

Ø співробітники служби безпеки;

Ø керівники;

Ø зовнішні порушники.


Мета порушника:

Ø отримання необхідної інформації;

Ø отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;

Ø завдання збитків шляхом знищення матеріальних та інформаційних цінностей.

Повноваження порушника в АС:

Ø запуск фіксованого набору задач (програм);

Ø створення і запуск власних програмних засобів;

Ø керування функціонуванням і внесення змін у конфігурацію системи;

Ø підключення чи змінення конфігурації апаратних засобів.

Технічна оснащеність порушника:

Ø апаратні засоби;

Ø програмні засоби;

Ø спеціальні засоби.

Кваліфікація порушника:

Ø під час проведення аналізу загроз завжди вважають, що порушник має високу кваліфікацію.

Висновки

Захисту інформації в ІКС властива специфічна термінологія. Термінологія відображає концептуальні підходи до вирішення проблеми. В Україні термінологію у цій сфері регламентує державний стандарт ДСТУ 3396.2-97 «Захист інформації. Технічний захист інформації. Терміни та визначення» і нормативний документ системи технічного захисту інформації (НД ТЗІ) 1.1-003-99 «Термінологія в області захисту інформації в комп'ютерних системах від несанкціонованого доступу».

До можливих загроз безпеці інформації належать:

Ø стихійні лиха й аварії;

Ø збої та відмови устаткування;

Ø наслідки, спричинені помилками у проектуванні та розробленні компонентів АС;

Ø помилки персоналу під час експлуатації;

Ø навмисні дії зловмисників і порушників.

Для виявлення та аналізу можливих загроз безпеці інформації, а також для розроблення засобів протидії використовують різні класифікації загроз. Класифікації, які застосовують під час створення теоретичних моделей і проведення аналізу загроз, будують за численними ознаками загроз.

Модель загроз — це абстрактний структурований опис загроз, притаманних певній системі. Рекомендовано таку структуру опису загрози:

Ø властивості інформації або АС, на порушення яких спрямована загроза;

Ø джерела виникнення загрози;

Ø можливі способи здійснення загрози.

Порушники в комп'ютерних системах можуть бути зовнішніми і внутрішніми. Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.

Модель порушника — це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час створення політики безпеки інформації:

Ø категорія осіб, до якої може належати порушник;

Ø мета порушника;

Ø повноваження порушника в системі;

Ø технічна оснащеність порушника;

Наши рекомендации