ТЕМА 9.2. Класифікація та джерела загроз для інформації

Загрози можна поділити на дві групи: внутрішні, що можуть виникати безпосередньо на території та завдяки персоналу фінансової установи та зовнішні, що виникають за територією, а іноді на великій відстані, і завдяки сторонньому втручанню в систему. Джерелами загроз інформації є:

- Вірусні атаки, що можуть знищувати інформацію та виводити з ладу деякі апаратні пристрої. Основний засіб боротьби – використання анти вірусного ПЗ, що дозволяє вести профілактичні заходи та лікування у разі необхідності.

- Апаратні збої, що загрожують частковим або повним втратам інформації, програмного забезпечення, систем обробки даних. Захист інформації полягає в забезпеченні дублювання, зеркалювання інформації на паралельно працюючому комп’ютері.

- Випромінювання, що загрожує конфіденційності. Випромінювання електро-магнітних хвиль є слабим місцем комп’ютера, адже вони можуть бути прийняті чутливими приймачами і після деякої обробки прочитана інформація, що оброблялася в даний час на комп’ютері. Захист полягає в екранізації приміщень де обробляється конфіденційна інформація та встановленні генераторів шуму, що працюють на резонансних частотах.

- Диверсії, - зловмисне фізичне розрушення апаратних засобів та комп’ютерних систем, з метою знищити інформацію, систему тощо.

- Кражі, - викрадення інформації з метою використовувати її в своїх власних цілях.

- Заміна та викривлення інформації, - переслідує власні мотиви або осіб замовників, з метою нашкодити

- Піратство – порушення авторських прав власника програмного забезпечення, незаконне копіювання та розповсюдження інформації

- Пігебінг –проникнення в мережу, систему обробки інформації після некоректно завершеного сеасу роботи користувача

- Перехват – заволодіння та використання в своїх цілях чужої інформації в електронному вигляді. Захист полягає в шифруванні інформації на ділянках де обробляється таємна та конфіденційна інформація.

- Помилки маршрутизації – інформація надіслана іншому користувачеві помилково.

- Мережеві аналізатори – системи для несанкціонованого проникнення в мережі обробки інформації. Відомі продукти LAV Analiyzer. Network Analizer. Protocol Analizer, що запускаються на робочій станції мережі і читають потоки даних в мережі.

- Маскарад – проникнення в інформаційну систему шляхом перехвату пароля або злому

Як правило, для реалізації атаки з метою проникнення в інформаційну систему, зловмисник може захопити або мати вплив на:

- ІС у цілому – робиться спроба проникнути в систему для виконання несанкціонованих дій, як правило за методом “маскарад”:

- Об’єкти ІС – робиться спроба оволодіння інформацією на жорстких дисках, в ОЗУ, мережі тощо

- Суб’єкти ІС – робиться спроба захопити процеси користувачів, з метою використання привілегій чужих процесів у своїх власних цілях або змін пріоритетів доступу тощо

- Канали передачі даних – робиться спроба прослуховуння каналів передачі даних, підміна та модифікація пакатів даних, порушення адресації, доступу в мережі тощо

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 
25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45  Наверх ↑