Классификация угроз безопасности по природе возникновения и степени преднамеренности.



Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Причинами случайных воздействий при эксплуатации могут быть:

· аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);

· отказы и сбои аппаратуры;

· ошибки в программном обеспечении;

· ошибки в работе персонала;

· помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:

· недовольством служащего служебным положением;

· любопытством;

· конкурентной борьбой;

· уязвленным самолюбием и т. д.

Шпионское программное обеспечение

Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.

Spyware могут осуществлять широкий круг задач, например:

· собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);

· запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;

· несанкционированно и удалённо управлять компьютером (remote control software) — бэкдоры, ботнеты, droneware;

· инсталлировать на компьютер пользователя дополнительные программы;

· использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) — сканеры портов и уязвимостей и взломщики паролей;

· изменять параметры операционной системы (system modifying software) — руткиты, перехватчики управления (hijackers) и пр.

Сфера использования:

Законные виды применения

· Tracking Software (программы отслеживания) широко и совершенно законно применяются для мониторинга персональных компьютеров.

· Программы удалённого контроля и управления могут применяться для удалённой технической поддержки или доступа к собственным ресурсам, которые расположены на удалённом компьютере.

· Программы для автоматической загрузки могут применяться для автоматической загрузки обновлений прикладных программ и обновлений ОС.

Защита цифровых авторских прав

Некоторые технологии защиты от копирования являются spyware.

Телефонное мошенничество

Личные взаимоотношения

Классификация угроз безопасности по непосредственному источнику угроз.

Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.

Под внутренними угрозами информационной безопасности понимаются угрозы со стороны сотрудников компании как умышленные (мошенничество, кража, искажение или уничтожение конфиденциальной информации, промышленный шпионаж и т.п.), так и неумышленные (изменение или уничтожение информации из-за низкой квалификации сотрудников или невнимательности), а также сбои программных или аппаратных средств обработки и хранения информации.

Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем. Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.

Сетевые черви

Сетевые черви (Network worms) – это тип вредоносных программ, которые способны распространяться по локальной сети и Интернету, создавая свои копии. Задача вредоноса состоит в активации и размножении на компьютерных устройствах других пользователей. По функционалу сетевые черви бывают обычными и пакетными. Обычные зловреды, оказываясь в системе через флеш-накопитель или Интернет, создают в большом количестве свои копии. Пакетные черви или безфайловые, внедрившись в устройство особым пакетом, стремятся проникнуть в его оперативную память.

Классификация:
- Репликация на сетевые ресурсы. Червь находит удаленные ПК, повторяет себя в разных каталогах, в которых можно осуществлять запись. Поиск каталогов выполняется с помощью функций операционной системы.

- Репликация через уязвимость операционной системы, программ и приложений. Черви ищут машины с уязвимым ПО, отправляют запрос/сетевой пакет, обеспечивая попадание кода в машину жертвы.

- Репликация в ресурсы общего пользования. Червь попадает на сервер, изменяет файлы и ожидает, пока пользователь их скачает и запустит уже на своем компьютере.

- Паразитирование на других вредоносах. Если черви находят для атаки ПК с другим вредоносом, например, бэкдором, то они используют его для собственного распространения.
Последствия попадания червя могут быть следующими:

· Замедленная работа компьютера, потерях данных

· Уменьшение места на жестком диске, объема свободной оперативной памяти

· Возникновение посторонних файлов

· Проблемы с работой какой-либо программы или приложения

· Появление ошибок, внезапное выключение машины, самопроизвольная перезагрузка


Дата добавления: 2020-04-25; просмотров: 239; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!