Підглядання (snooping) – перегляд даних в пошуках певної І
Прослуховування (підслуховування) – при використанні бездротових мереж з використанням відповідних технічних засобів.
Перехоплення) – активна атака. Після аналізу І зловмисник може і не передати її по призначенню
Ø Атаки модифікації.
Атака модифікації – це спроба неправомірної зміни І спрямована на порушення цілісності: Заміна, Додавання, Видалення
Ø Атаки на відмову в обслуговуванні (Denial-of-service, DoS)
Атаки з метою блокування доступу легального користувача до використання системи або І. В результаті DoS-атаки зловмисник зазвичай не отримує доступу до АС або І і не може скористатися нею. Можна виділити такі типи DoS-атак
Відмова доступі до інформації
І стає непридатною для користування – вона знищується, викривляється або переноситься в недоступне місце.
Відмова доступі до прикладень
ПЗ, яке використовують для обробки або відображення І пошкоджується або стає недоступним.
Відмова доступі до системи
Виводить з ладу АС.
Відмова доступі до засобів зв’язку
Ціль атаки – комунікаційне середовище.
Ø Атаки на відмову від зобов’язань
Це атака спрямована на систему ідентифікації інформації.
Маскарад
Маскарад - это виконання дій під виглядом іншого користувача.
Заперечення подій
Відмова від факту здійснення певної операції.
Шкідливий код
Ø Комп’ютерні віруси;
Ø програми "троянський кінь";
Ø черви.
Віруси
Комп’ютерніе вірусы є паразитами на інших програмних продуктах. Вони при виконанні зараженої програми виконують і свій код, який реалізує функції непритаманні програмі. Ці функції – заразити інші програми і розповсюдитися по диску, чи інших носіях І, деякі стирають інші файли або коди, деякі не приносять шкоди (видимої) але заповнюють собою носії І.
"Троянські коні"
Трояни містять механізми саморозповсюдження і передачі інформації з комп’ютера, можуть призвести до DoS-атаки внаслідок вичерпання ресурсів комп’ютера.
Черви
Ці програми "переповзають" від системи до системи. Черви самі себе розповсюджують і відтворюють, хоча створені були для пошуку інформації.
Порушники
термін «хакер» застосовують до тих, хто добре розуміється на принципах роботи обчислювальних систем. Ці знання дають їм змогу виявляти вразливості систем і може ними скористатися. Однак є люди, які мають кваліфікацію хакерів, але використовують свої знання та вміння або задля власної користі, або взагалі з метою вандалізму. зловмисників пропонують називати кракерами (cracker).
Мотивація хакерства
Ø Привернути увагу!
Ø Хактивизм (hactivism), злом систем для спільного добра – пов’язує себе з політичними акціями і т.п. http://hacktivismo.com/.
Ø Бажання наживи!
ФБР – програма Infragard. Її мета – покращення озвітності про злочини в ІТ сфері http://www.infragard.net/.
Ø Злий намір (помста, вандалізм)
Що дозволяє так діяти?
Ø Коллективный доступ
Ø Слабые пароли
Ø Дефекты программирования
Ø Социальный инжиниринг
Ø Переполнение буфера
Ø Отказ в обслуживании
Ø Централизованные DoS-атаки
Ø Распределенные DoS-атаки
Модель порушника
Модель порушника — це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації.
Категорії порушників:
Ø внутрішні порушники;
Ø користувачі;
Ø інженерний склад;
Ø співробітники відділів, що супроводжують ПЗ;
Ø технічний персонал, який обслуговує будинок;
Ø співробітники служби безпеки;
Ø керівники;
Ø зовнішні порушники.
Мета порушника:
Ø отримання необхідної інформації;
Ø отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;
Ø завдання збитків шляхом знищення матеріальних та інформаційних цінностей.
Повноваження порушника в АС:
Ø запуск фіксованого набору задач (програм);
Ø створення і запуск власних програмних засобів;
Ø керування функціонуванням і внесення змін у конфігурацію системи;
Ø підключення чи змінення конфігурації апаратних засобів.
Технічна оснащеність порушника:
Ø апаратні засоби;
Ø програмні засоби;
Ø спеціальні засоби.
Кваліфікація порушника:
Ø під час проведення аналізу загроз завжди вважають, що порушник має високу кваліфікацію.
Висновки
Захисту інформації в ІКС властива специфічна термінологія. Термінологія відображає концептуальні підходи до вирішення проблеми. В Україні термінологію у цій сфері регламентує державний стандарт ДСТУ 3396.2-97 «Захист інформації. Технічний захист інформації. Терміни та визначення» і нормативний документ системи технічного захисту інформації (НД ТЗІ) 1.1-003-99 «Термінологія в області захисту інформації в комп'ютерних системах від несанкціонованого доступу».
До можливих загроз безпеці інформації належать:
Ø стихійні лиха й аварії;
Ø збої та відмови устаткування;
Ø наслідки, спричинені помилками у проектуванні та розробленні компонентів АС;
Ø помилки персоналу під час експлуатації;
Ø навмисні дії зловмисників і порушників.
Для виявлення та аналізу можливих загроз безпеці інформації, а також для розроблення засобів протидії використовують різні класифікації загроз. Класифікації, які застосовують під час створення теоретичних моделей і проведення аналізу загроз, будують за численними ознаками загроз.
Модель загроз — це абстрактний структурований опис загроз, притаманних певній системі. Рекомендовано таку структуру опису загрози:
Ø властивості інформації або АС, на порушення яких спрямована загроза;
Ø джерела виникнення загрози;
Ø можливі способи здійснення загрози.
Порушники в комп'ютерних системах можуть бути зовнішніми і внутрішніми. Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.
Модель порушника — це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час створення політики безпеки інформації:
Ø категорія осіб, до якої може належати порушник;
Ø мета порушника;
Ø повноваження порушника в системі;
Ø технічна оснащеність порушника;