Урок Основні ненавмисні і навмисні штучні загрози.
Завдання для перевірки домашньої роботи, актуалізації знань та мотивації навчальної діяльності
Виконайте інтерактивну вправу
Із попереднього уроку вам стало відомо про різні способи шахрайства в Інтернеті та розповсюджені навмисні впливи на роботу інформаційної системи. Більш докладно поговоримо про ненавмисні і навмисні впливи на роботу ІС.
Випадкові (ненавмисні) впливи на інформаційну систему
аварійні ситуації, пов’язані зі стихійними лихами та відключеннями електричного живлення;
відмови та збої апаратури;
помилки в програмному забезпеченні;
помилки в роботі обслуговуючого персоналу та користувачів;
завади в лініях зв’язку, спричинені впливом зовнішнього середовища.
Навмисні впливи на інформаційну систему
Навмисні загрози пов’язані з цілеспрямованими діями порушника.
несанкціонований доступ сторонніх осіб до конфіденційної інформації;
ознайомлення співробітників з інформацією, до якої вони не повинні мати доступ;
несанкціоноване копіювання програм і даних;
викрадення носіїв інформації,
викрадення роздрукованих документів;
навмисне знищення інформації;
несанкціонована модифікація співробітниками фінансових документів, звітності та баз даних;
відмова від факту отримання інформації;
пошкодження інформації, викликане впливом вірусів;
пошкодження архівної інформації, розміщеної на змінних носіях;
викрадення обладнання.
Загроза інформаційної безпеки — сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки
• За природою виникнення:
• Штучні: Ненавмисні, Навмисні
• Природні
Природні (об'єктивні) — викликані впливом на інформаційне середовище об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від волі людини;
Штучні (суб'єктивні) — викликані впливом на інформаційну сферу людини.
Основні ненавмисні штучні загрози
Основні ненавмисні штучні загрози АС (дії, що здійснюються людьми випадково, через незнання, неуважність або недбалості, з цікавості, але без злого наміру):
ненавмисні дії, що приводять до часткової або повної відмови системи або руйнуванню апаратних, програмних, інформаційних ресурсів системи (ненавмисне псування обладнання, видалення, спотворення файлів з важливою інформацією або програм, в тому числі системних і т. п.);
неправомірне відключення обладнання або зміна режимів роботи пристроїв і програм;
ненавмисне псування носіїв інформації;
запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи (зависання або зациклення) або що здійснюють безповоротні зміни в системі (форматування або реструктуризацію носіїв інформації, видалення даних і т. п.);
нелегальне впровадження і використання неврахованих програм (ігрових, повчальних, технологічних і інш., що не є необхідними для виконання порушником своїх службових обов'язків) з подальшим необгрунтованим витрачанням ресурсів (завантаження процесора, захват оперативної пам'яті і пам'яті на зовнішніх носіях);
зараження комп'ютера вірусами;
необережні дії, що приводять до розголошування конфіденційної інформації, або що роблять її загальнодоступної;
розголошування, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, пропусків і т. п.);
проектування архітектури системи, технології обробки даних, розробка прикладних програм, з можливостями, що представляють небезпеку для працездатності системи і безпеки інформації;
ігнорування організаційних обмежень (встановлених правил) при роботі в системі;
вхід в систему в обхід коштів захисту (завантаження сторонньої операційної системи зі змінних магнітних носіїв і т. п.);
некомпетентне використання, настройка або неправомірне відключення коштів захисту персоналом служби безпеки;
пересилка даних за помилковою адресою абонента (пристрої);
введення помилкових даних;
ненавмисне пошкодження каналів зв'язку.
Основні навмисні штучні загрози
фізичне руйнування системи (шляхом вибуху, підпалу і т. п.) або висновок з ладу всіх або окремих найбільш важливих компонентів комп'ютерної системи (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т. п.);
відключення або висновок з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолоджування і вентиляції, ліній зв'язку і т. п.);
дії по дезорганізації функціонування системи (зміна режимів роботи пристроїв або програм, страйк, саботаж персоналу, постановка могутніх активних радіоперешкод на частотах роботи пристроїв системи і т. п.);
впровадження агентів в число персоналу системи (в тому числі, можливо, і в адміністративну групу, що відповідає за безпеку);
вербування (шляхом підкупу, шантажу і т. п.) персоналу або окремих користувачів, що має певні повноваження;
застосування підслуховувальних пристроїв, дистанційна фото- і відео-зйомка і т. п.;
перехоплення побічних електромагнітних, акустичних і інших випромінювань пристроїв і ліній зв'язку, а також наводок активних випромінювань на допоміжні технічні засоби, що безпосередньо не беруть участь в обробці інформації (телефонні лінії, сели живлення, опалювання і т. п.);
перехоплення даних, що передаються по каналах зв'язку, і їх аналіз з метою з'ясування протоколів обміну, правило входження в зв'язок і авторизації користувача і подальших спроб їх імітації для проникнення в систему;
розкрадання носіїв інформації (магнітних дисків, стрічок, мікросхем пам'яті, що запам'ятовують пристроїв і цілих ПЕВМ);
несанкціоноване копіювання носіїв інформації;
розкрадання виробничих відходів (роздруків, записів, списаних носіїв інформації і т. п.);
читання залишкової інформації з оперативної пам'яті і із зовнішніх запам'ятовуючих пристроїв;
читання інформації з областей оперативної пам'яті, що використовуються операційною системою (в тому числі підсистемою зашиті) або іншими користувачами, в асинхронному режимі використовуючи нестачі мультизадачних операційних систем і систем програмування;
незаконне отримання паролів і інших реквізитів розмежування доступу (агентурним шляхом, використовуючи недбалість користувачів, шляхом підбору, шляхом імітації інтерфейса системи і т. д.) з подальшим маскуванням під зареєстрованого користувача ( "маскарад");
несанкціоноване використання терміналів користувачів, що мають унікальні фізичні характеристики, такі як номер робочої станції в мережі, фізична адреса, адреса в системі зв'язку, апаратний блок кодування і т. п.;
розкриття шифрів криптозащити інформації;
впровадження апаратних "спецвложений", програмних "закладок" і "вірусів" ("троянских коней" і "жучків"), тобто таких дільниць програм, які не потрібні для здійснення заявлених функцій, але що дозволяють долати систему зашиті, потайно і незаконно здійснювати доступ до системних ресурсів з метою реєстрації і передачі критичної інформації або дезорганізації функціонування системи;
незаконне підключення до ліній зв'язку з метою роботи "між рядків", з використанням пауз в діях законного користувача від його імені з подальшим введенням помилкових повідомлень або модифікацією повідомлень, що передаються;
незаконне підключення до ліній зв'язку з метою прямої підміни законного користувача шляхом його фізичного відключення після входу в систему і успішної аутентификація з подальшим введенням дезинформації і нав'язуванням помилкових повідомлень.
Питання і вправи на закріплення вивченого
Дати відповіді на питання:
1) Які види загроз інформаційній безпеці існують.
2) Які види загроз інформаційній безпеці мають природний характер?
3) Які види загроз відносяться до загроз штучного характеру?
4) Які впливи на інформаційну систему є ненавмисними?
5) Які впливи на інформаційну безпеку відносяться до навмисних? Наведіть приклади.
6)Хто або що здійснює ненавмисні впливи на безпеку ІС?
6)Хто або що здійснює навмисні впливи на безпеку ІС?
Практичне завдання до уроку
Повторити правила безпеки праці.
Завдання. Створити спільну презентацію про загрози, використовуючи можливості Google Диску. Обговорюємо . На які види поділяються загрози інформаційній безпеці залежно від обсягів завданих збитків? • На які види поділяються загрози інформаційній безпеці залежно від результатів шкідливих дій? • Які чинники можуть становити загрозу комп’ютеру?
Домашнє завдання
1. Вчити опорний конспект.