Загалом, ми можемо згрупувати загрози за:

Фізичні загрози

  • Логічні загрози
  • Ці фізичні та логічні загрози в основному матеріалізуються:

  • конкретні програми
  • стихійні лиха
  • Ми можемо мати інші критерії групування загроз, такі як:

    Походження загроз

    Природні загрози: повінь, пожежа, шторм, відмова електрики, вибух тощо.

  • Загрози від зовнішніх агентів: комп'ютерні віруси, напади злочинної організації, саботаж терористів, соціальні заворушення та конфлікти, зловмисники мережі, пограбування, шахрайство тощо.
  • Погрози внутрішніх агентів: необережні працівники з неадекватною підготовкою чи невдоволенням, помилки у використанні інструментів та системних ресурсів тощо.
  • Навмисні загрози

    Аварії: збій обладнання та збій програмного забезпечення, пожежа, повінь тощо.

  • Помилки: помилки у використанні, в експлуатації, при виконанні процедур тощо.
  • Зловмисні дії: крадіжки, шахрайство, саботаж, спроби вторгнення тощо.
  • Характер загроз

    Групування загроз за фактором безпеки, який вони компрометують, є наступним:

    • Перехоплення
    • Модифікація
    • Переривання
    • Виробництво

    1. Звичайний потік інформації: відповідає верхній схемі малюнка.

    • Конфіденційність: відсутність несанкціонованого доступу до інформації.
    • Цілісність: надіслані дані в дорозі не змінюються.
    • Наявність: прийом та доступ правильний.

    два. Перехоплення: доступ до інформації сторонніх осіб. Використання не придбаних привілеїв.

    комп

    • Важке виявлення, не залишає слідів.

    • Чесність.
    • Доступність

    Це не гарантується:

    • Конфіденційність: несанкціонована особа може отримати доступ до інформації

    • Незаконні копії програм
    • Слухайте дані в Інтернеті

    3. Модифікація- Несанкціонований доступ, який змінює середовище на вашу користь.

    • Складне виявлення залежно від обставин.

    • Наявність: квитанція правильна.

    Це не гарантується:

    • Цілісність: надіслані дані можна змінювати на ходу.
    • Конфіденційність: хтось несанкціоновано отримує доступ до інформації.

    • Модифікація баз даних
    • Модифікація елементів HW

    4. Переривання- Може спричинити втрату, непридатність або недоступність системного об’єкта.

    • Негайне виявлення.

    Конфіденційність: відсутність несанкціонованого доступу до інформації.

    Цілісність: надіслані дані в дорозі не змінюються.

    Це не гарантується:

    Наявність: прийом може бути неправильним.

    Апаратне знищення

    Стирання програм, даних

    Збої операційної системи

    5. Виробництво: це може розглядатися як конкретний випадок модифікації, оскільки об’єкт, подібний до атакованого, досягається так, що непросто відрізнити оригінальний об’єкт від виготовленого.

    • Складне виявлення. Підроблення злочинів.

    У цьому випадку гарантується:

    • Конфіденційність: відсутність несанкціонованого доступу до інформації.
    • Цілісність: надіслані дані в дорозі не змінюються.
    • Наявність: квитанція правильна.

    • Додайте мережеві транзакції
    • Додавання записів до бази даних

    Загрози, спричинені людьми

    Більшість атак на комп’ютерні системи спричинені, навмисно чи ні, людьми.

    Загалом, прагнуть досягти рівня привілеїв у системі, який дозволяє їм виконувати несанкціоновані дії в системі.

    Ми можемо класифікувати "нападників" на дві групи:

    1. Активи- Ваша мета - якось заподіяти шкоду. Видаліть інформацію, змініть або відніміть її на свою користь.
    2. Пасивні: ваша мета - переглянути систему.

    Зараз ми розглядаємо всі типи людей, які можуть становити загрозу для комп’ютерної системи, не вдаючись у подробиці:

    1. Персонал організації
    2. Колишні співробітники
    3. Цікаво
    4. Крекери
    5. Терористи
    6. Платні зловмисники

    Фізичні загрози

    До фізичних загроз ми можемо віднести будь-яку помилку або пошкодження обладнання, які можуть виникнути в будь-який час. Наприклад, пошкодження жорстких дисків, процесорів, несправності пам'яті тощо. Всі вони роблять інформацію недоступною або ненадійною.

    Іншим видом фізичної загрози є стихійні лиха. Наприклад, існують географічні райони планети, в яких шанси зазнати землетрусів, ураганів, повені тощо значно вищі.

    У цих випадках, коли сама Природа спричинила катастрофу в безпеці, не слід нехтувати з цієї причини і намагатися передбачити такий тип ситуації якомога більше.

    Є й інші типи катастроф, які відомі як малоймовірний ризик. У межах цієї групи ми маємо ядерні атаки, удари метеоритів тощо. і що, хоча відомо, що вони є там, шанси їх спрацьовування дуже низькі, і в принципі проти них не вживається жодних дій.

    Ми вже пояснювали поняття фізичної загрози. Зараз ми будемо знати, які основні фізичні загрози комп’ютерній системі.

    Види фізичних загроз

    Фізичні загрози можна згрупувати за тими, що створюються:

    1. Фізичний доступ

    Слід врахувати, що при фізичному доступі до ресурсу захист від нього більше не існує. Тому це великий ризик і, мабуть, з дуже великим впливом.

    Цим видом безпеки часто нехтують.

    Типовим прикладом цього типу є організація, яка має мережеві точки, які не контролюються, вони безкоштовні.

    2. Електромагнітне випромінювання

    Ми знаємо, що будь-який електричний прилад випромінює випромінювання, і таке випромінювання можна вловлювати та відтворювати, якщо є відповідне обладнання. Наприклад, потенційний зловмисник може "підслуховувати" дані, що передаються по телефонному проводу.

    Проблема в тому, що сьогодні, наприклад, із незахищеними мережами Wi-Fi знову діє.

    3. Стихійні лиха

    Що стосується землетрусів, ризик у нашому середовищі низький, оскільки Іспанія не є дуже активною сейсмічною зоною. Але це природні явища, які, якби вони відбулися, мали б великий вплив не лише з точки зору комп’ютерних систем, але й загалом для суспільства.

    Характеристики кожної конкретної області завжди повинні бути враховані. Шанси настання повені однакові в усіх регіонах Іспанії. Необхідно добре знати середовище, в якому фізично перебувають комп'ютерні системи.

    4. Екологічні катастрофи

    До цієї групи належать події, які, не ставши стихійними лихами, можуть мати не менш важливий вплив, якщо захисні заходи не будуть готовими та діючими.

    Може статися пожежа або відключення електроенергії, і заходи, які слід вжити в цих ситуаціях, можуть бути недостатньо чітко визначені або ДБЖ може просто не працювати, що має негайно реагувати на припинення живлення.

    Опис деяких фізичних загроз

    Давайте розглянемо деякі фізичні загрози, яким може піддатися CPD, та деякі поради щодо уникнення цього типу ризику.

    • За природними діями: пожежа, повінь, погодні умови, радіолокаційні сигнали, електроустановки, ергометрія, ...
    • За ворожі дії: крадіжка, шахрайство, саботаж.
    • За допомогою контролю доступу: використання охорони, використання металошукачів, використання біометричних систем, захист тварин, електронний захист.

    Оскільки це можна перевірити, оцінити та постійно контролювати фізичну безпеку будівлі, в якій розміщений КПД, це основа для того, щоб почати інтегрувати безпеку як основну функцію в будь-якій організації.

    Контроль навколишнього середовища та фізичний доступ дозволяє:

    • зменшення вимог
    • працювати краще, зберігаючи почуття безпеки
    • виключити помилкові гіпотези, якщо трапляються інциденти
    • мати засоби для боротьби з нещасними випадками

    Перелічених різних альтернатив достатньо, щоб у будь-який час знати стан навколишнього середовища, в якому ви працюєте, і таким чином приймати рішення на основі інформації, запропонованої відповідними засобами контролю.

    Ці рішення можуть варіюватися від знання районів, якими подорожують певні люди, до крайньої міри евакуації будівлі у випадку аварій.

    Логічні загрози

    Найслабшим місцем комп’ютерної системи є люди, пов’язані з нею в тій чи іншій мірі. Це може бути недосвідченість або недостатня підготовка, або не досягнення належних навмисних атак, просто випадкові події. Але цього, у будь-якому випадку, ми повинні запобігти.

    Серед деяких потенційних атак, які можуть спричинити ці люди, ми знаходимо:

    • Соціальна інженерія: складається з маніпуляцій з людьми, щоб вони добровільно виконували дії, яких вони зазвичай не робили.
    • Серфінг на плечі: складається з фізичного "шпигунства" за користувачами, щоб загалом отримати коди доступу до системи.
    • Маскарад: полягає у видаванні себе за особу певного уповноваженого користувача комп’ютерної системи або її середовища.
    • Сміття: полягає у отриманні інформації, що залишається в комп’ютерній системі або навколо неї після виконання завдання.
    • Злочинні дії: це дії, чітко визначені як злочини за законом, такі як шантаж, підкуп або погрози.
    • Всередині зловмисника: найбільшу загрозу представляють люди, які працювали або працюють із системами. Ці можливі внутрішні зловмисники повинні мати найменші привілеї, часткові знання, чергування обов'язків та розподіл обов'язків тощо.
    • Зовнішній нападник: видає себе за законного користувача. Якщо зовнішньому зловмисникові вдається проникнути в систему, вони пройшли 80% шляху до повного контролю над ресурсом.

    Деякі логічні загрози

    Логічні загрози містять ряд програм, які можуть завдати шкоди комп’ютерній системі. І були створені ці програми:

    • навмисно заподіяти шкоду: зловмисне програмне забезпечення або шкідливе програмне забезпечення (злийкрижано-м’якийпосуд)
    • помилково: помилки або дірки.

    Ми перераховуємо деякі загрози, з якими ми можемо зіткнутися:

    1. Погане програмне забезпечення

    Це помилки програмування (помилки), і програми, які використовуються для того, щоб скористатися одним із цих недоліків і атакувати систему, є експлойтами. Це найпоширеніша загроза, оскільки дуже легко отримати експлойт і використовувати його, не маючи великих знань.

    2. Подвиги

    Це програми, які використовують переваги системної вразливості. Вони специфічні для кожної операційної системи, конфігурації системи та типу мережі, в якій вони працюють. Залежно від типу вразливості можуть бути різні подвиги.

    3. Засоби безпеки

    Він може бути використаний для виявлення та виправлення несправностей у системі, або зловмисник може використовувати їх для виявлення тих самих несправностей та скористатися перевагами для атаки на систему. Такі інструменти, як Nessus або Satan, можуть бути корисними, але також небезпечними, якщо їх використовувати зломщики, які шукають інформацію про вразливості хоста або всієї мережі.

    4. Задні двері

    Під час розробки додатків програмісти можуть включати "ярлики" в системи автентифікації додатків. Ці ярлики називаються задніми дверима, і за допомогою них ви отримуєте більшу швидкість при виявленні та налагодженні несправностей. Якщо ці задні двері після того, як заявка буде завершена, вони не будуть знищені, двері для швидкого входу залишаються відкритими.

    5. Логічні бомби

    Вони є фрагментами коду, які не виконуються доти, доки не буде виконана умова. При активації функція, яку вони виконують, не пов'язана з програмою, їх мета зовсім інша.

    6. Вірус

    Послідовність коду, що входить до виконуваного файлу (називається гостьовим), і коли файл виконується, вірус також виконується, поширюючись на інші програми.

    7. Глисти

    Програма, здатна виконувати і розповсюджувати себе через мережі, і може переносити віруси або використовувати помилки в системах, до яких вона підключається, щоб пошкодити їх.

    8. Троянські коні

    Троянські коні - це інструкції, включені в програму, що імітує виконання завдань, які від них очікуються, але насправді вони виконують функції з метою приховати присутність зловмисника або захистити вхід у разі виявлення.

    9. Шпигунські програми

    Шпигунське програмне забезпечення, яке збирає інформацію про людину чи організацію без їх відома. Потім цю інформацію можна передати або продати рекламним компаніям. Вони можуть збирати інформацію з клавіатури жертви, тим самим знаючи пароль або номер банківських рахунків або шпильок.

    10. Рекламне ПЗ

    Програми, що відкривають спливаючі вікна з рекламою товарів та послуг. Зазвичай він використовується для субсидування програми, щоб користувач міг завантажити її безкоштовно або отримати знижку. Зазвичай користувач знає про це і дає свій дозвіл.

    11. Спуфінг

    Прийоми фішингу для сумнівних цілей.

    12. Фішинг

    Ви намагаєтеся отримати конфіденційну інформацію шахрайським шляхом (отримати паролі або банківські шпильки) шляхом крадіжки особистих даних. Для цього шахрай видає себе людиною або компанією, якій користувач довіряє через офіційний електронний лист або обмін миттєвими повідомленнями, і таким чином отримує інформацію.

    13. Спам

    Отримання небажаних повідомлень. Цей прийом часто використовується в електронних листах, миттєвих повідомленнях та повідомленнях на мобільні телефони.

    14. Програми для кроликів або бактерій

    Програми, які нічого не роблять, швидко відтворюються лише до тих пір, поки кількість копій не витратить системні ресурси (пам’ять, процесор, диск тощо).

    15. Техніка салямі

    Автоматизована крадіжка невеликих сум грошей з великого джерела. Їх виявлення дуже складно, і їх часто використовують для нападу на банківські системи.