Приветствую Вас Гость | RSS

Суббота, 29.06.2024, 08:00
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
1. Основные виды и источники атак на информацию
BlofeldДата: Понедельник, 28.03.2011, 00:26 | Сообщение # 1
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Репутация: 2012
Статус: Offline
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. На сегодняшний день примерно 90% всех атак на информацию производят ныне работающие либо уволенные с предприятия сотрудники.

Угрозы можно классифицировать по нескольким критериям:
1. по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
3. по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
4. по расположению источника угроз (внутри/вне рассматриваемой ИС).

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей. По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок. Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику": испортить оборудование; встроить логическую бомбу, которая со временем разрушит программы и/или данные; удалить данные.

Таким образом, существует два типа атак:
1. Доступ к информации с целью получения или модификации хранящихся в системе данных.
2. Атака на сервисы, чтобы помешать использовать их.

Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории:
1. определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям.
2. состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей. Злоумышленники, добравшись до информации: в 44% случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16% случаев выводилось из строя программное обеспечение, также – в 16% случаев – производилась кража информации с различными последствиями, в 12% случаев информация была cфальсифицирована, в 10% случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым в принципе не должны были иметь доступа.

Экономические потери от проникновений злоумышленников:
1. Раскрытие коммерческой информации (серьезным прямые убытки на рынке);
2.Снижение репутации фирмы(косвенно ведет к потерям в объемах торговых операций);
3. Фирмы-конкуренты могут воспользоваться кражей информации;
4. Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам. Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.

 
-=BlackWolf=-Дата: Вторник, 05.04.2011, 00:15 | Сообщение # 2
Лейтенант
Группа: Администраторы
Сообщений: 49
Репутация: 0
Статус: Offline

Дополнительно

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциаль-ные злоумышленники называются источниками угрозы.
Атака на информацию – это умышленное нарушение правил работы с информацией.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасно-сти, возможны успешные атаки на ИС.
Угрозы можно классифицировать по нескольким критериям:
1. по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддержива-ющая инфраструктура);
3. по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
4. по расположению источника угроз (внутри/вне рассматриваемой ИС).
Наиболее распространенные угрозы доступности.
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
• отказ пользователей;
• внутренний отказ информационной системы;
• отказ поддерживающей инфраструктуры.
Обычно применительно к пользователям рассматриваются следующие угрозы:
• нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые воз-можности и при расхождении между запросами пользователей и фактическими возможностями и техническими харак-теристиками);
• невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
• невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Основными источниками внутренних отказов являются:
• отступление (случайное или умышленное) от установленных правил эксплуатации;
• выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
• ошибки при (пере)конфигурировании системы;
• отказы программного и аппаратного обеспечения;
• разрушение данных;
• разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
• нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондицио-нирования;
• разрушение или повреждение помещений;
• невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (граж-данские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:
• испортить оборудование;
• встроить логическую бомбу, которая со временем разрушит программы и/или данные;
• удалить данные.


Прости Бог!Ибо мы грешны!
 
  • Страница 1 из 1
  • 1
Поиск: