Классификация угроз безопасности по природе возникновения и степени преднамеренности.
Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
Причинами случайных воздействий при эксплуатации могут быть:
· аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);
· отказы и сбои аппаратуры;
· ошибки в программном обеспечении;
· ошибки в работе персонала;
· помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:
· недовольством служащего служебным положением;
· любопытством;
· конкурентной борьбой;
· уязвленным самолюбием и т. д.
Шпионское программное обеспечение
Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.
|
|
Spyware могут осуществлять широкий круг задач, например:
· собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
· запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;
· несанкционированно и удалённо управлять компьютером (remote control software) — бэкдоры, ботнеты, droneware;
· инсталлировать на компьютер пользователя дополнительные программы;
· использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) — сканеры портов и уязвимостей и взломщики паролей;
· изменять параметры операционной системы (system modifying software) — руткиты, перехватчики управления (hijackers) и пр.
Сфера использования:
Законные виды применения
· Tracking Software (программы отслеживания) широко и совершенно законно применяются для мониторинга персональных компьютеров.
· Программы удалённого контроля и управления могут применяться для удалённой технической поддержки или доступа к собственным ресурсам, которые расположены на удалённом компьютере.
· Программы для автоматической загрузки могут применяться для автоматической загрузки обновлений прикладных программ и обновлений ОС.
|
|
Защита цифровых авторских прав
Некоторые технологии защиты от копирования являются spyware.
Телефонное мошенничество
Личные взаимоотношения
Классификация угроз безопасности по непосредственному источнику угроз.
Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.
Под внутренними угрозами информационной безопасности понимаются угрозы со стороны сотрудников компании как умышленные (мошенничество, кража, искажение или уничтожение конфиденциальной информации, промышленный шпионаж и т.п.), так и неумышленные (изменение или уничтожение информации из-за низкой квалификации сотрудников или невнимательности), а также сбои программных или аппаратных средств обработки и хранения информации.
Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем. Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.
|
|
Сетевые черви
Сетевые черви (Network worms) – это тип вредоносных программ, которые способны распространяться по локальной сети и Интернету, создавая свои копии. Задача вредоноса состоит в активации и размножении на компьютерных устройствах других пользователей. По функционалу сетевые черви бывают обычными и пакетными. Обычные зловреды, оказываясь в системе через флеш-накопитель или Интернет, создают в большом количестве свои копии. Пакетные черви или безфайловые, внедрившись в устройство особым пакетом, стремятся проникнуть в его оперативную память.
Классификация:
- Репликация на сетевые ресурсы. Червь находит удаленные ПК, повторяет себя в разных каталогах, в которых можно осуществлять запись. Поиск каталогов выполняется с помощью функций операционной системы.
|
|
- Репликация через уязвимость операционной системы, программ и приложений. Черви ищут машины с уязвимым ПО, отправляют запрос/сетевой пакет, обеспечивая попадание кода в машину жертвы.
- Репликация в ресурсы общего пользования. Червь попадает на сервер, изменяет файлы и ожидает, пока пользователь их скачает и запустит уже на своем компьютере.
- Паразитирование на других вредоносах. Если черви находят для атаки ПК с другим вредоносом, например, бэкдором, то они используют его для собственного распространения.
Последствия попадания червя могут быть следующими:
· Замедленная работа компьютера, потерях данных
· Уменьшение места на жестком диске, объема свободной оперативной памяти
· Возникновение посторонних файлов
· Проблемы с работой какой-либо программы или приложения
· Появление ошибок, внезапное выключение машины, самопроизвольная перезагрузка
Дата добавления: 2020-04-25; просмотров: 239; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!