Ознайомитись з основними загрозами інформації в автоматизованих системах. Розглянути основні джерела і шляхи реалізації загроз безпеці.
Законспектувати в зошит:
Поняття Автоматизована система
Поняття Загроза
Поняття Соціальна інженерія
Скласти список загроз для смартфонів
Скласти список прийомів, котрі використовують зловмисники.
Дати відповіді на запитання.
Автоматизована система (АС) – це організаційно-технічна система, що реалізує інформаційну технологію і поєднує:
обчислювальну систему (ОС);
фізичне середовище;
персонал;
інформацію, що обробляється
Загроза — це потенційна можливість певним чином порушити інформаційну безпеку.
Найчастіше загроза є наслідком наявності вразливих місць у захисті інформаційних систем (таких, наприклад, як):
Якщо мова йде про помилки у ПЗ, то вікно небезпеки «відкривається» з появою засобів використання помилки й ліквідується після накладанні «латок», що її виправляють.
Основні загрози інформаційній безпеці користувача Інтернету, які йдуть від авторизованих користувачів та електронних методів впливу.
потрапляння в інформаційну систему шкідливого програмного забезпечення (вірусів, мережевих хробаків, троянських програм, клавіатурних шпигунів, рекламних систем );
інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо;
несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо;
потрапляння комп'ютера до ботнет-мережі (англ. botnet від robot і network — робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп'ютерів. Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні — так звані DDoS-атаки (англ. Distributed Denial of Service — розподілена відмова в обслуговуванні), щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів та ін.;
«крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо).
Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп'ютера, зі своєю операційною системою та іншим програмним забезпеченням.
Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх, можна:
перехоплювати повідомлення про всі здійснені дзвінки
показувати вміст СМС-листування
показувати дані про відвідані сайти
включати мікрофон і записувати всі розмови
знімати камерою телефона оточення користувача
визначати його місце розташування
Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами.
Підписка з використанням CMC на онлайн-гру, певний сайт, будь-який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі CMC можуть надсилатися троянськими програмами.
Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають.
У наш час результати досліджень із соціальної інженерії часто використовують зловмисники для маніпуляції, щоб спонукати людину виконати певні дії чи розголосити конфіденційну інформацію.
За даними антивірусної лабораторії Zillya! Антивірус (zillya.ua), наразі більшість заражень шкідливими програмами комп'ютерів і мереж відбувається шляхом обману користувачів з використанням методів соціальної інженерії.
надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Як наслідок, може бути активована троянська програма. Зловмисники розраховують на емоційну реакцію користувача на повідомлення в листі або на звичайну цікавість;
створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів. Це один з прийомів фішингу. Шахрайство базується на некоректно введених у браузері адресах сайтів, на підміні пошукових запитів;
комбінація двох попередніх методів — надсилання електронного листа з пропозицією перейти на фішинговий сайт.