Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1896-99909e17.docx
Скачиваний:
32
Добавлен:
26.05.2015
Размер:
89.8 Кб
Скачать

42. Виды угроз информационной безопасности.

Нарушение функционирования информационной системы может привести к остановке работы предприятия и нанести значительный ущерб вплоть до банкротства.

Виды угроз:

  1. Внешние угрозы. Возникают в случае, когда компьютерная сеть или отдельные компьютеры предприятия имеют выход в Интернет. Отказ в обслуживании – внешнее воздействие, в результате которого перестают функционировать серверы предприятия, предназначенные для взаимодействия с сетью интернет. Так бывает в результате очень большого потока запросов к серверу. Взлом – внешнее воздействие, в результате которого злоумышленник получает контроль над серверами предприятия либо проникает в локальную сеть (получает доступ к компьютерам и серверам) с целью хищения ценных данных (паролей, данных о сделках и т.д.). Взломанный сервер м/б использован для рассылки спама и проведения атак на компьютеры других пользователей. Целью взлома м/б получение доступа к виртуальным каналам (потокам данных) предприятия, по которым передается секретная информация.

  2. Внутренние угрозы. Исходят от компьютеров, находящихся в локальной сети предприятия. Эти угрозы м/б вызваны преднамеренными и непреднамеренными действиями пользователей. Доступ к конфиденциальной информации возможен только для ограниченного круга лиц.

Разглашение подобной информации может привести к экономическому ущербу. Ошибочные действия пользователей могут привести к нарушению конфиденциальности данных и к нарушению функционирования локальной сети и серверов предприятия.

43. Методы и средства реализации угроз информационной безопасности.

Простые способы – кража носителя (жесткого диска, компакт-диска) с данными и копирование конфиденциальных данных на съемный носитель. Данные м/б украдены и переданы по нужному адресу посредством подключения модема, телефона к компьютеру. Такие угрозы являются внутренними и реализуются персоналом предприятия.

Сложные способы – использование специального шпионского оборудования, которое позволяет снимать на расстоянии данные с экрана монитора, клавиатуры, кабелей и т.д.

Распространенные способы – использование вредоносного программного обеспечения (ПО), которое делится на 3 группы:

  1. Вирусы – программы, которые могут заражать другие программы, модифицируя их посредством включения в них своей, измененной копии, причем последняя сохраняет способность к дальнейшему размножению. Вредоносное действие вируса проявляется: появление в процессе работы компьютера неожиданных эффектов, замедление работы компьютера, сбои и отказы в работе прикладных программ, порча и исчезновение файлов с магнитного диска, вывод из строя аппаратуры компьютера и т.д. Благоприятную почву для распространения вирусов предоставляют Интернет и электронная почта.

  2. Хакерское ПО – это инструмент для взлома и хищения конфиденциальных данных. Существуют инструменты для сбора данных о потенциальных жертвах и поиска уязвимостей в компьютерных сетях, а также инструменты для взлома компьютеров и сетей. Среди вредоносного ПО наиболее распространены программы-трояны: под прикрытием полезной программы трояны маскируются и устанавливаются пользователем на свой компьютер.

  3. Спам – сообщения, ненужные пользователю. Спам приносит гораздо меньший вред, чем другие вредоносные программы, побочный эффект спама – удаление в общем мусоре нужных писем. Для рассылки спама, спамеры используют вредоносное ПО. Спам-бот – троянская программа, осуществляющая рассылку спама с зараженного компьютера. Для распространения спам-ботов используются почтовые и сетевые черви. Метод фишинга используются для того, чтобы выудить у пользователя сведения для доступа к каким либо ресурсам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]