You are on page 1of 8

Виконала учениця 11б класу : Коряк Анастасія

z
 Загрози безпеці інформації в
автоматизованих системах
z
Безпека інформації 

 Безпека інформації [information security] — це стан інформації,


в якому забезпечується збереження визначених політикою безпеки
властивостей інформації. Багаторічний досвід захисту інформації
в ІКС (інформаційно-комунікаційні системи) дозволив визначити
головні властивості інформації, збереження яких дає змогу
гарантувати збереження цінності інформаційних ресурсів. Це
конфіденційність, цілісність і доступність інформації.
Класифікація атак (за кінцевим результатом)
z

• Віддалене проникнення [remote penetration]. Атаки, які дають змогу реалізувати віддалене керування
комп'ютером через мережу. Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.

• Локальне проникнення [local penetration]. Атаки, що призводять до отримання несанкціонованого


доступу до вузлів, на яких вони ініційовані. Приклад програми, що реалізує цей тип атак: GetAdmin.

• Віддалена відмова в обслуговуванні [remote denial of service]. Атаки, що дають можливість порушити


функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет).
Приклади атак цього типу: Teardrop, trinOO.

• Локальна відмова в обслуговуванні [local denial of service]. Атаки, що дають змогу порушити


функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього
типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що
унеможливлює оброблення запитів інших програм.
Класифікація атак (за способом здійснення)
z

• Сканування мережі [network scanning]. Аналіз топології мережі та активних сервісів, доступних
для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення,
наприклад за допомогою утиліти nmap.

• Використання сканерів уразливостей [vulnerability scanning]. Сканери вразливостей призначені


для пошуку вразливостей на локальному або віддаленому комп'ютері. Такі сканери системні
адміністратори застосовують як діагностичні інструменти, але їх також можна використовувати для
розвідки та здійснення атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner,
Xspider, nessus.

• Злам паролів [password cracking]. Для цього використовують програмні засоби, що добирають
паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу
або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack
для UNIX.

• Пасивне прослуховування мережі [sniffing]. Пасивна атака, спрямована на розкриття


конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump,
Microsoft Network Monitor, NetXRay, LanExplorer.
z
Загрози інформаційної безпеки
z
джерела загроз АІС

 Отже джерела загроз АІС можна поділити ще на дві групи:


внутрішні, що можуть виникати безпосередньо на території та
завдяки персоналу фінансової установи та зовнішні, що
виникають за територією, а іноді на великій відстані, і завдяки
сторонньому втручанню в систему. Наведемо нижче
характеристику основних джерел загроз для функціонування
інформаційних систем:
Причинами виникнення загроз для
z
функціонування АІС є наступне
 ^ відкритість інформаційних каналів: використання глобальних мереж передачі інформації, кожен
клієнт є учасником одного загального цілого і фізично з допомогою телекомунікацій має дос­туп до
решти учасників процесу.
 Більш конкретно, загострення проблем захисту інформації в АІС та зростання злочинності в
інформаційній галузі у наш час визначається наступними причинами:
 Р високими темпами зростання парку засобів обчислювальної техніки і зв 'язку, розширенням
областей використання електронно-обчислювальних машин (ЕОМ);
 Р залученням в процес інформаційної взаємодії все більшого числа людей і організацій;

 Р підвищенням рівня довір 'я до автоматизованих систем управління і обробки інформації,


використанням їх в критичних технологіях;
 Р ставленням до інформації, як до товару, переходом до ринкових відносин, з властивою ним
конкуренцією і промисловим шпигунством, в області створення і збуту (надання) інформаційних
послуг;
z
Питання :

 1.Приклади класифікація атак (за кінцевим результатом)


2. Що таке Безпека інформації 

 3. Які загрози інформаційної безпеки

 4. Які Причинами виникнення загроз для функціонування АІС

You might also like