МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
Класифікація загрозВиділяють три основних групи джерел загроз [31]: 1) Загрози, що обумовлені «людським фактором» (антропогенні загрози); 2) Загрози, що обумовлені технічними засобами (техногенні загрози); 3) Загрози, що обумовлені форс-мажорними обставинами Найбільш значною є група антропогенних загроз. Джерелами загроз цієї групи можуть бути: · постороння особа, що не має легального доступу до системи. Такий зловмисник може атакувати ГІС тільки з використанням загальнодоступних глобальних мереж; · співробітник організації, що не має легального доступу до системи. Найбільш можливий сценарій атаки - впровадження в ГІС програмних закладок з метою одержанн паролю легального користувача (користувача або адміністратора); · користувач системи, що наділений мінімальними повноваженнями. Такий зловмисник може атакувати ГІС, використовуючи помилки в програмному забезпеченні або в адмініструванні системи; · адміністратор системи. Зловмисник володіє легальними повноваженнями, достатніми для того, щоб атакувати ГІС; · розробник системи. Зловмисник може вбудовувати код програми недокументовані можливості, які в подальшому дозволять йому здійснювати несанкціонований доступ до ресурсів ГІС. За частотою появи загрози безпеці можна відсортувати наступним чином [31]. 1) Крадіжка (копіювання) програмного забезпечення. Має на увазі як викрадення ліцензійного програмного забезпечення захищеного авторськими правами з метою подальшого незаконного використання або розповсюдження в комерційних цілях, так і викрадення спеціального загальносистемного програмного забезпечення з метою вивчення принципу його функціонування та виявлення слабких місць для подальшого несанкціонованого проникнення в систему. 2) Крадіжка засобів доступу (ключі, паролі, ключова документація тощо). Може реалізовуватися з використанням наступних методів: § підглядання паролю при вводі користувачем; § одержання паролю із командного файлу; § одержання паролю із документів користувача; § використанні замість паролів зовнішніх носіїв (Touch memory, Smart Card та інші); § перехоплення паролю програмною закладкою. 3) Крадіжка носіїв інформації (жорстких дисків, компакт-дисків, гнучких накопичувачів інформації, старт-карт). Представляє собою викрадення електронних носіїв інформації з метою: § комерційного використання конфіденційної інформації; § одержання інформації для здійснення подальшого несанкціонованого доступу до ресурсів ГІС. 4) Підміна (несанкціоноване введення) інформації. Полягає в наступному: § спробі заміни, видаленні або додаванні записів в базу даних з метою виведення з ладу системи. § у підміні інформації про користувача з метою здійснення несанкціонованого доступу в ГІС в обхід засобів захисту системи. 5) Знищення (зруйнування) даних на носіях інформації. Відбувається в результаті: § збоїв в роботі апаратного забезпечення ГІС; § непередбачувана дія (помилка оператора); § умисний вплив (несанкціоноване проникнення в ГІС з метою знищення інформації. 6) Порушення нормальної роботи (переривання) в результаті вірусних атак. 7) Модифікація (зміна) даних на носіях інформації. Може виникати внаслідок: § випадкових збоїв програмних і апаратних засобів обробки інформації; § застосування спеціальних програмних засобів впливу, залишених розробником; § несанкціонованого доступу в ГІС з метою модифікації інформації. 8) Перехоплення (несанкціоноване вилучення) інформації. Виникає в результаті: § пошуку та копіювання файлів з невірно заданими правами доступу; § перехоплення пакетів на маршрутизаторі (найбільш ефективне перехоплення пакетів FTP, що містять паролів користувачів, а також електронної пошти; § нав’язування пакетів. Зловмисник відправляє в мережу пакети з невірною зворотною адресою і таким чином переключати на свій комп’ютер з’єднання встановленні між іншими комп’ютерами. 9) Крадіжка (несанкціоноване копіювання) інформаційних ресурсів ГІС. Полягає у викраденні твердих або електронних архівних копій. 10) Порушення нормальної роботи (перевантаження) каналів зв’язку.
Читайте також:
|
||||||||
|