Понятие и виды угроз безопасности в компьютерной информационной системе


 

Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб.

Угрозы могут быть внешнимии внутренними.

Внутренниеугрозы исходят от компьютеров, находящихся в локальной сети предприятия. Эти угрозы могут быть вызваны как преднамеренными, так и непреднамеренными действиями пользователей.

Ошибочные (непреднамеренные) действия пользователей, предпринимаемые зачастую вследствие недостаточной квалификации, могут привести как к нарушению конфиденциальности данных, так и к нарушению функционирования локальной сети и серверов предприятия.

Под нарушением конфиденциальности в общем случае будем понимать преднамеренный несанкционированный доступк данным с целью их чтения и/или изменения.

Например:

пересылка секретных данных в открытом виде по электронной почте;

размещение пароля доступа в легкодоступном месте; оставление включенного компьютера без присмотра;

массовая рассылка объемных поздравлений по электронной почте сотрудникам предприятия, приводящая к отказу почтового сервера и/или сети;

использование для отправки/получения служебной электронной почты общедоступных серверов;

запуск процедуры копирования в сети большого количества файлов большого объема;

«открытие» локальных дисков компьютера для общего доступа;

подключение к сети ноутбука с вирусами и др..

Внешние угрозы возникают в том случае, когда компьютерная сеть или отдельные компьютеры предприятия имеют выход в Интернет.

Отказ в обслуживании – это внешнее воздействие, в результате которого перестают функционировать сервера предприятия, предназначенные для взаимодействия с сетью Интернет (вэб-сервер, почтовый сервер). Такая ситуация возникает в результате воздействия очень большого потока запросов к серверу (DoS-атака), которые он не может обработать.

Взлом– это внешнее воздействие, в результате которого злоумышленник получает контроль над серверами предприятия, либо проникает в локальную сеть (получает доступ к компьютерам и серверам) с целью хищения ценных данных (паролей, данных о сделках и клиентах и т.п.).

Получив контроль над вэб-сервером, злоумышленник может разместить на сайте предприятия любую свою информацию или исказить некоторые страницы сайта. Взломанный сервер (компьютер) может быть использован для рассылки спама или для проведения атак на компьютеры других пользователей Интернет. Целью взлома может быть и получение доступа к каналам, по которым передается конфиденциальная информация предприятия. Для этого могут использоваться и специальные технические средства, позволяющие снимать на расстоянии данные с экрана монитора, клавиатуры, с кабелей и т.д.

Результатами реализации угроз информационной безопасности являются:

- несанкционированный доступ к информации;

- нарушение функционирования персональных компьютеров и серверов предприятия;

- нарушение функционирования компьютерной сети;

- использование злоумышленниками вычислительных и информационных ресурсов предприятия в своих целях.

Самые простые способы реализации угроз – это кража носителя (жесткого диска, компакт-диска) с данными и копирование конфиденциальных данных на съемный носитель – флэш-память, дискета, компакт-диск и т.п.

Может быть украден и служебный ноутбук. Данные могут быть украдены и переданы по нужному адресу посредством подключения модема (мобильного телефона) к компьютеру.

Самый распространенный способ реализации угроз – использование вредоносного ПО. Самое старое вредоносное ПО – компьютерные вирусы. Исторически термин «вирус» в применении к компьютерам был предложен Ф. Коэном, который считал, что компьютерный вирус – это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно измененной копии, причем последняя сохраняет способность к дальнейшему размножению.

Жизненный цикл вируса включает следующие этапы:

- внедрение;

- инкубационный период;

- саморазмножение;

- искажение или уничтожение информации.

- Вредоносное действие вируса может проявиться в следующем:

- появление в процессе работы компьютера неожиданных эффектов («падение» символов на экране, неправильная работа клавиатуры, неожиданные звуковые эффекты и т.п.).

- замедление работы программ, сбои и отказы в работе прикладных программ;

- зависание и перезагрузка компьютера;

- порча и исчезновение файлов с магнитного диска;

- вывод из строя операционной системы, т.е. компьютер перестает загружаться;

- уменьшение объема системной памяти и свободного места на диске без видимых причин;

- изменение размеров файлов и даты их создания;

- разрушение файловой системы компьютера;

- вывод из строя аппаратуры компьютера.

Сегодня можно заметить снижение количества крупных всеобщих вирусных эпидемий и увеличение количества целенаправленных атак. Можно говорить о закате эры «вирусописателей-романтиков» - создающих вирусы ради самоутверждения, и о появлении организованной киберпреступности.

Растет число атак с последующим шантажом и вымогательством.

Так известен вирус, который блокирует работу компьютера и предлагает пользователю отправить деньги на указанный мобильный телефон, с тем чтобы получить в ответ SMS-сообщение с кодом разблокирования. Эта «процедура» может повторяться неоднократно.

Все большее распространение получают вирусы (трояны) со шпионской функцией и развитыми средствами маскировки.

Цель – создание распределенных сетей компьютеров-зомби (владельцы компьютеров и не подозревают об этом) для рассылки спама и проведения DoS-атак против выбранной компании, которая и является объектом шантажа.

В распространении вирусов намечается переход от почты и червей к сайтам, т.е. увеличивается количество взломов сайтов для размещения на них вредоносных кодов.

Вэб-сайты с инфицированными страницами стали основными распространителями вредоносного ПО – этим способом осуществляется до 70-80% атак.

 



Дата добавления: 2016-05-31; просмотров: 3125;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.