УРОК 3

ТЕМА: "Основні ненавмисні й навмисні штучні загрози"

Презентація Інформаційна безпека Урок 3-4.pptx – копія.pptx

ПЛАН ОПРАЦЮВАННЯ ТЕМИ УРОКУ

  1. Переглянути навчальну презентацію до уроку.

2. Опрацювати опорний конспект з теми на даній сторінці.

3. Практичне завдання.

ОПОРНИЙ КОНСПЕКТ

Під загрозою безпеки розуміють потенційно можливі впливи, події, процеси або явища, котрі прямо чи побічно можуть нанести шкоду (збиток) інтересам обʼєктів інформаційних відносин. Під таким збитком розуміють порушення стану захищеності інформації, що міститься і оброблюється в компʼютерній системі (КС). З поняттям загрози безпеки тісно звʼязане поняття уразливості КС.

Уразливість КС – це деяке найбільш чутливе місце (властивість) системи, яке робить можливим виникнення і реалізацію загрози (атаки на КС).

Атака на компʼютерну систему – це дія, що робиться зловмисником для пошуку і використанні тієї або іншої уразливості системи. Таким чином, атака – це реалізація загрози безпеки.

Основна мета захисту КС – протидія загрозам безпеки.

За метою впливу розрізняють наступні основні типи загроз безпеки:

• порушення конфіденційності (розкриття) інформації;

• порушення цілісності інформації (її повне або часткове знищення, спотворення, фальсифікація, дезінформація);

• порушення (часткове або повне) працездатності системи. Вихід з ладу або неправомірна зміна режимів роботи компонентів системи обробки інформації, їх модифікація або підміна можуть призвести до отримання невірних результатів розрахунків, відмов системи від потоку інформації (невизнання однією з взаємодіючих сторін факту передачі або прийому повідомлень) і / або відмов в обслуговуванні кінцевих користувачів;

• несанкціоноване тиражування відкритої інформації (яка не є конфіденційною), наприклад, програм, баз даних, різного роду документації, літературних творів в порушення прав власників інформації, авторських прав і т.п. Інформація, володіючи властивостями матеріальних обʼєктів, має таку особливість, як невичерпність ресурсу, що істотно ускладнює контроль за її тиражуванням.

Основными видами загроз безпеки КС та інформації (загроз інтересам субʼєктів інформаційних відносин) є:

• стихійні лиха і аварії (повінь, ураган, землетрус, пожежа і т.п.);

• збої і відмови устаткування (технічних засобів) КС;

• наслідки помилок проектування і розробки компонентів КС (апаратних засобів, технології обробки інформації, програм, структур даних і т.п.);

• помилки експлуатації (користувачів, операторів та іншого персоналу);

• навмисні дії порушників і зловмисників (скривджених осіб з числа персоналу, злочинців, шпигунів, диверсантів і т.п.).

Природні загрози – це загрози, викликані впливами на КС та її елементи обʼєктивних фізичних процесів або стихійних природних явищ, незалежних від людини.

Штучні загрози – це загрози КС, викликані діяльністю людини.

Серед штучних загроз, виходячи з мотивації дій, можна виділити:

• ненавмисні (випадкові) загрози, викликані помилками в проектуванні КС і її елементів, помилками в програмному забезпеченні, помилками в діях персоналу і т.п. ;

• навмисні загрози, повʼязані з корисливими намірами людей (зловмисників).

Джерела загроз по відношенню до КС можуть бути зовнішніми або внутрішніми (компоненти самої КС – її апаратура, програми, персонал).

Основні ненавмисні штучні загрози

Основні ненавмисні штучні загрози АС (дії, що здійснюються людьми випадково, через незнання, неуважність або недбалості, з цікавості, але без злого наміру):

1) ненавмисні дії, що приводять до часткової або повної відмови системи або руйнуванню апаратних, програмних, інформаційних ресурсів системи (ненавмисне псування обладнання, видалення, спотворення файлів з важливою інформацією або програм, в тому числі системних і т. п.);

2) неправомірне відключення обладнання або зміна режимів роботи пристроїв і програм;

3) ненавмисне псування носіїв інформації;

4) запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи (зависання або зациклення) або що здійснюють безповоротні зміни в системі (форматування або реструктуризацію носіїв інформації, видалення даних і т. п.);

5) нелегальне впровадження і використання неврахованих програм (ігрових, повчальних, технологічних і інш., що не є необхідними для виконання порушником своїх службових обов'язків) з подальшим необгрунтованим витрачанням ресурсів (завантаження процесора, захват оперативної пам'яті і пам'яті на зовнішніх носіях);

6) зараження комп'ютера вірусами;

7) необережні дії, що приводять до розголошування конфіденційної інформації, або що роблять її загальнодоступної;

8) розголошування, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, пропусків і т. п.);

9) проектування архітектури системи, технології обробки даних, розробка прикладних програм, з можливостями, що представляють небезпеку для працездатності системи і безпеки інформації;

10) ігнорування організаційних обмежень (встановлених правил) при роботі в системі;

11) вхід в систему в обхід коштів захисту (завантаження сторонньої операційної системи зі змінних магнітних носіїв і т. п.);

12) некомпетентне використання, настройка або неправомірне відключення коштів захисту персоналом служби безпеки;

13) пересилка даних за помилковою адресою абонента (пристрої);

14) введення помилкових даних;

15) ненавмисне пошкодження каналів зв'язку.

Основні навмисні штучні загрози

Основні можливі шляхи навмисної дезорганізації роботи, виведення системи з ладу, проникнення в систему несанкціонованого доступу до інформації:

1) фізичне руйнування системи (шляхом вибуху, підпалу і т. п.) або висновок з ладу всіх або окремих найбільш важливих компонентів комп'ютерної системи (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т. п.);

2) відключення або висновок з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолоджування і вентиляції, ліній зв'язку і т. п.);

3) дії по дезорганізації функціонування системи (зміна режимів роботи пристроїв або програм, страйк, саботаж персоналу, постановка могутніх активних радіоперешкод на частотах роботи пристроїв системи і т. п.);

4) впровадження агентів в число персоналу системи (в тому числі, можливо, і в адміністративну групу, що відповідає за безпеку);

5) вербування (шляхом підкупу, шантажу і т. п.) персоналу або окремих користувачів, що має певні повноваження;

6) застосування підслуховувальних пристроїв, дистанційна фото- і відео-зйомка і т. п.;

7) перехоплення побічних електромагнітних, акустичних і інших випромінювань пристроїв і ліній зв'язку, а також наводок активних випромінювань на допоміжні технічні засоби, що безпосередньо не беруть участь в обробці інформації (телефонні лінії, сели живлення, опалювання і т. п.);

8) перехоплення даних, що передаються по каналах зв'язку, і їх аналіз з метою з'ясування протоколів обміну, правило входження в зв'язок і авторизації користувача і подальших спроб їх імітації для проникнення в систему;

9) розкрадання носіїв інформації (магнітних дисків, стрічок, мікросхем пам'яті, що запам'ятовують пристроїв і цілих ПЕВМ);

10) несанкціоноване копіювання носіїв інформації;

11) розкрадання виробничих відходів (роздруків, записів, списаних носіїв інформації і т. п.);

12) читання залишкової інформації з оперативної пам'яті і із зовнішніх запам'ятовуючих пристроїв;

13) читання інформації з областей оперативної пам'яті, що використовуються операційною системою (в тому числі підсистемою зашиті) або іншими користувачами, в асинхронному режимі використовуючи нестачі мультизадачних операційних систем і систем програмування;

14) незаконне отримання паролів і інших реквізитів розмежування доступу (агентурним шляхом, використовуючи недбалість користувачів, шляхом підбору, шляхом імітації інтерфейса системи і т. д.) з подальшим маскуванням під зареєстрованого користувача ( "маскарад");

15) несанкціоноване використання терміналів користувачів, що мають унікальні фізичні характеристики, такі як номер робочої станції в мережі, фізична адреса, адреса в системі зв'язку, апаратний блок кодування і т. п.;

16) розкриття шифрів криптозащити інформації;

17) впровадження апаратних "спецвложений", програмних "закладок" і "вірусів" ( "троянских коней" і "жучків"), тобто таких дільниць програм, які не потрібні для здійснення заявлених функцій, але що дозволяють долати систему зашиті, потайно і незаконно здійснювати доступ до системних ресурсів з метою реєстрації і передачі критичної інформації або дезорганізації функціонування системи;

18) незаконне підключення до ліній зв'язку з метою роботи "між рядків", з використанням пауз в діях законного користувача від його імені з подальшим введенням помилкових повідомлень або модифікацією повідомлень, що передаються;

19) незаконне підключення до ліній зв'язку з метою прямої підміни законного користувача шляхом його фізичного відключення після входу в систему і успішної аутентификація з подальшим введенням дезинформації і нав'язуванням помилкових повідомлень.

За способом отримання інформації потенційні канали доступу можна розділити на:

- фізичний;

- електромагнітний (перехоплення випромінювань);

- інформаційний (програмно-математичний).

ПРАКТИЧНА РОБОТА

Створити карту знань на тему "ШТУЧНІ ЗАГРОЗИ".

Використовуючи онлайн програму:Bubbl.Us.

а) перейти за посиланням Bubbl.Us (https://bubbl.us);

б) натиснути кнопку Start Brainstorming →;

в) завантажиться головна сторінка сервісу, на який ви зайшли як не зареєстрований користувач. По середині відобразиться батьківський вузол:

г) використовуючи спливаючі вікна та підказки побудувати структурну схему, що відображає зв’язки між елементами вашої карти знань;

д) зберегти схему у вигляді файлу малюнку, натиснувши на кнопку Save As - Save as JPG image (Save as PNG image) ;

е) вкажіть унікальне ім'я для створеної вами карти, наприклад: КАРТА_ЗНАНЬ_СИДОРОВ_29.04.2020

ТЕСТ "Основні ненавмисні й навмисні штучні загрози"

УСПІХІВ!