ТЕМА 9.2. Класифікація та джерела загроз для інформації
Загрози можна поділити на дві групи: внутрішні, що можуть виникати безпосередньо на території та завдяки персоналу фінансової установи та зовнішні, що виникають за територією, а іноді на великій відстані, і завдяки сторонньому втручанню в систему. Джерелами загроз інформації є:
- Вірусні атаки, що можуть знищувати інформацію та виводити з ладу деякі апаратні пристрої. Основний засіб боротьби – використання анти вірусного ПЗ, що дозволяє вести профілактичні заходи та лікування у разі необхідності.
- Апаратні збої, що загрожують частковим або повним втратам інформації, програмного забезпечення, систем обробки даних. Захист інформації полягає в забезпеченні дублювання, зеркалювання інформації на паралельно працюючому комп’ютері.
- Випромінювання, що загрожує конфіденційності. Випромінювання електро-магнітних хвиль є слабим місцем комп’ютера, адже вони можуть бути прийняті чутливими приймачами і після деякої обробки прочитана інформація, що оброблялася в даний час на комп’ютері. Захист полягає в екранізації приміщень де обробляється конфіденційна інформація та встановленні генераторів шуму, що працюють на резонансних частотах.
- Диверсії, - зловмисне фізичне розрушення апаратних засобів та комп’ютерних систем, з метою знищити інформацію, систему тощо.
- Кражі, - викрадення інформації з метою використовувати її в своїх власних цілях.
- Заміна та викривлення інформації, - переслідує власні мотиви або осіб замовників, з метою нашкодити
- Піратство – порушення авторських прав власника програмного забезпечення, незаконне копіювання та розповсюдження інформації
- Пігебінг –проникнення в мережу, систему обробки інформації після некоректно завершеного сеасу роботи користувача
- Перехват – заволодіння та використання в своїх цілях чужої інформації в електронному вигляді. Захист полягає в шифруванні інформації на ділянках де обробляється таємна та конфіденційна інформація.
- Помилки маршрутизації – інформація надіслана іншому користувачеві помилково.
- Мережеві аналізатори – системи для несанкціонованого проникнення в мережі обробки інформації. Відомі продукти LAV Analiyzer. Network Analizer. Protocol Analizer, що запускаються на робочій станції мережі і читають потоки даних в мережі.
- Маскарад – проникнення в інформаційну систему шляхом перехвату пароля або злому
Як правило, для реалізації атаки з метою проникнення в інформаційну систему, зловмисник може захопити або мати вплив на:
- ІС у цілому – робиться спроба проникнути в систему для виконання несанкціонованих дій, як правило за методом “маскарад”:
- Об’єкти ІС – робиться спроба оволодіння інформацією на жорстких дисках, в ОЗУ, мережі тощо
- Суб’єкти ІС – робиться спроба захопити процеси користувачів, з метою використання привілегій чужих процесів у своїх власних цілях або змін пріоритетів доступу тощо
- Канали передачі даних – робиться спроба прослуховуння каналів передачі даних, підміна та модифікація пакатів даних, порушення адресації, доступу в мережі тощо
25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 Наверх ↑