You are on page 1of 3

Потенційно можливі шляхи НСД

Потенційно можливі шляхи НСД поділяють на три класи:


- Прямі шляхи, по яких НСД можливе тільки при фізичному доступі але при цьому не
потрібно здійснювати ніяких технічних дій;
- Непрямі шляхи – це НСД без фізичного доступу;
- Прямі шляхи – з фізичним доступом і з необхідними технічними діями;

Основні складові інформаційної безпеки

Для користувачів необхідно забезпечити цілісність, доступність та


конфіденційність.

Доступність – це властивість ресурсу системи, яка полягає в тому, що користувач


і/або процес який має певні повноваження, може використовувати ресурс відповідно
до правил встановлених політикою безпеки, неочікуючи довше заданого малого
проміжку часу коли він знаходиться у вигляді необхідному користувачемі, в місці
необхідному користувачеві, в той час коли він йому потрібен.

Цілісність – властивість, яка полягає в тому, що вона не може бути модифікована


неавторизованим користувачем і/або процесом. (Авторизований користувач – це
користувач наділений певними повноваженнями.

Конфіденційність – це властивість інформації, яка полягає в тому, що вона не


може бути отримана неавторизованим користувачем чи процесом.

Атака – це спроба реалізації загрози, а той хто її вчиняє, називається –


зловмисником.

Загроза є наслідком наявності вразливих місць в системі ОС.

Проміжок часу від моменту коли з’являється можливість використати слабке місце і
до моменту коли прогалина в захисті ліквідується називається ВІКНОМ НЕБЕЗПЕКИ
пов’язане з даним вразливим місцем.
Для більшості місць, вікно небезпеки може інсувати порівняно довго(дні, тижні).
Оскільки повинні за цей час відбутися дії:
– Повинно стати відомо про засоби використання прогалини в засобі;
– Повинно виготовити відповідні латки;
– Латки повинні бути встановлені;
Нові вразливі місця і засоби їх використання з’являються постійно, тому майже
завжди існують вікна небезпеки і відстеження вікон повинне відбуватися постійно,
а випуск і накладення латок – якнайшвидше.
Не завжди ці вразливі місця – це наслідок помилок, вони визначаються природою
самою системою.

Загроза в різних ситуаціях

Загрози класифікують за такими критеріями:


1) За аспектом інформаційної безпеки, проти якої спрямовано загрозу в першу
чергу.
2) За конпонентами Автономної Системи, на котрі ці загрози націлено(дані,
програми, апаратура).
3) За способом здійснення: випадкові або навмисні дії, природного або
техногенного характеру.
4) За росташуванням джерела загроз всередині чи поза Автоматизованої Системи.
Найпоширені загрози доступності:
– Найчастішими та найбезпечнішими з точки зору збитків є ненавмисні помилки
штатних користувачів, системних операторів, сис-адмінів, іншого персоналу.
Вони можуть бути загрозами або створювати навмисні місця котрі може використати
зловмисник (до 65%). Найрадикальнішим засобом боротьби з цими помилками є
максимальна автоматизація, суворий контроль.
Загрози доступності класифікують за компоненти Автоматизованої Системи, на які
ці загрози націлено:
1) Відмова користувачів;
2) Внутрішня відмова Автоматизованої Системи;
3) Відмова підтримуючої інфраструктури.

Стосовно користувачів небажання працювати з Автоматизованою Системою


проявляється:
– Через необхідності освоювати нові можливості, при розбіжності між запитами
користувачів і фактичними можливостями та технічними характеристиками
Автоматизованої системи.
– Відсутність необхідної підготовки – недостатня комп’ютерна грамотність,
невміння інтерпретувати діагностичне повідомлення, невміння працювати з
документацією.
– Неможливість працювати з Автоматизованою Системою через відсутність технічної
підтримки.

Стосовно внутрішньої системи:


-Джерелами внутрішніх відмов – порушення встановлених правил кесплуатації
випадкове чи навмисне.
-Вихід системи зі штатного режиму через випадкові чи навмисні дії користувачів
чи персоналу.

Помилки при переконфігуруванні системи:


– Відмови приграмного або апаратного забезпечення;
– Руйнування даних;
– Руйнування або ушкодження апаратури.

Стосовно підтримуючої інфраструктури є такі загрози:


– Порушення роботи систем зв’язку(електро, водо, тепло постачання).
– Руйнування або ж ушкодження приміщень.
– Неможливість або небажання персоналу і/або користувачів використовувати свої
обов’язки(громадські заворушення, аварії на транспорті, теракти, страйки).

Небезпечними є “скривджені” співробітники, тому що вони хочуть відімстити


подальшими можливими діями:
– Видалити дані
– Вмонтувати лгічну бомбу, котра згодом зруйнує програми і/або дані.

Стехійні лиха завдають збитків на 13%.


Загрози доступності можуть виникати у наслідок ушкодження чи руйнування
обладнання і такі ушкодження або руйнування обладнання можуть відбуватися
природними стихіями(блискавками).
На цей час потужні короткочасні імпульси можуть генеруватися за допомогою високо
енергетичних радіочастотних гармат(не недалекій відстані).
Здійснюють резервне копіювання даних(в Автоматизованій Системі). Часто ці
резервні копії захищені невдало. Потрібно і захищати резервні копії від певних
чинників.

Для виводу системи штатного режиму експлуатації може використовуватися агресивне


споживання ресурсів.
Таке споживання, за розташуванням джерела, поділяють на локальне або віддалене.
Віддалене споживання ресурсів може проявлятися в особливо небезпечній формі:
“скоординовані, розподілені атаки”, коли на сервер з багатьох різних адрес з
максимальною швидкістю скеровуються цілком легальні запити на з’єднання і/або
обслуговування (вперше в лютому 2000 на фірми електронної комерції).
DoS (denial of Service Attack) – атака на відмову в обслуговуванні.

DdoS (Distributed Denial of Service attack) розподілена атака на відмову в


обслугованні.

Для виведення систем зі штатного режиму, можуть використовуватися вразливі місця


у вигляді програмних або апаратних помилок.

Шкідливе програмне забезпечення


Одних із найнебезпечніших атак впровадження шкідливого забезпечення.

Основні аспекти шкідливого програмного забезпечення:


– Шкідлива функція
– Спосіб поширення
– Спосіб подання

Бомба – це частина програмного забеспечення, що здійснює руйнівну функцію.


Бомба може можа мати складну логіку.
Вони призначаються для:
1) Впровадження іншого шкідливого ПЗ
2) Отримання контролю над атакованою системою
3) Агресивне споживання ресурсів
4) Зміни або руйнування програм/даних

За механізмом поширення розрізняють:


Віруси – це коди, які мають здатність до поширення з можливими змінами, шляхом
впровадження в інші програми.
Хробаки(worm) – коди, здатні самостійно, без впровадження в інші програми,
викликати поширення своїх копій по Автоматизованій Системі і виконання.

Віруси пошируються локально. Для подачі мережею, їм потрібна зовнішня допомога,


така як пересилання зараженого файла.

Поширення шкідливого ПЗ може викликати агресивне споживання ресурсів.

Шкідливий код, що виглядає як функціонально корисна програма, називається


“троянським”.
Часом троянські програми виготовляється вручну та підсувається користувачу.

Вікно небезпеки для шкідливого ПЗ з’являється з випуском нового різновиду бомб,


вірусів, хробаків, і перестає інсувати з відновленням бази даних антивірусних
програм і накладенням необхідних латок.

Основні загрози цілісності

На другому місці надання збитків – крадіжки та підробки.


В більшості випадків винуватцями є штатні працівники добре знайомі з роботою і
заходами організації.
Зловмисник може внести неправильні дані або ж змінити дані.
Іноді змінюються змістовні дані або змістовна інформація.

Загрозою цілісності є не тільки фальсифікація даних але і відмова від зроблених


дій.

You might also like