МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Класифікація загрозВиділяють три основних групи джерел загроз [31]: 1) Загрози, що обумовлені «людським фактором» (антропогенні загрози); 2) Загрози, що обумовлені технічними засобами (техногенні загрози); 3) Загрози, що обумовлені форс-мажорними обставинами Найбільш значною є група антропогенних загроз. Джерелами загроз цієї групи можуть бути: · постороння особа, що не має легального доступу до системи. Такий зловмисник може атакувати ГІС тільки з використанням загальнодоступних глобальних мереж; · співробітник організації, що не має легального доступу до системи. Найбільш можливий сценарій атаки - впровадження в ГІС програмних закладок з метою одержанн паролю легального користувача (користувача або адміністратора); · користувач системи, що наділений мінімальними повноваженнями. Такий зловмисник може атакувати ГІС, використовуючи помилки в програмному забезпеченні або в адмініструванні системи; · адміністратор системи. Зловмисник володіє легальними повноваженнями, достатніми для того, щоб атакувати ГІС; · розробник системи. Зловмисник може вбудовувати код програми недокументовані можливості, які в подальшому дозволять йому здійснювати несанкціонований доступ до ресурсів ГІС. За частотою появи загрози безпеці можна відсортувати наступним чином [31]. 1) Крадіжка (копіювання) програмного забезпечення. Має на увазі як викрадення ліцензійного програмного забезпечення захищеного авторськими правами з метою подальшого незаконного використання або розповсюдження в комерційних цілях, так і викрадення спеціального загальносистемного програмного забезпечення з метою вивчення принципу його функціонування та виявлення слабких місць для подальшого несанкціонованого проникнення в систему. 2) Крадіжка засобів доступу (ключі, паролі, ключова документація тощо). Може реалізовуватися з використанням наступних методів: § підглядання паролю при вводі користувачем; § одержання паролю із командного файлу; § одержання паролю із документів користувача; § використанні замість паролів зовнішніх носіїв (Touch memory, Smart Card та інші); § перехоплення паролю програмною закладкою. 3) Крадіжка носіїв інформації (жорстких дисків, компакт-дисків, гнучких накопичувачів інформації, старт-карт). Представляє собою викрадення електронних носіїв інформації з метою: § комерційного використання конфіденційної інформації; § одержання інформації для здійснення подальшого несанкціонованого доступу до ресурсів ГІС. 4) Підміна (несанкціоноване введення) інформації. Полягає в наступному: § спробі заміни, видаленні або додаванні записів в базу даних з метою виведення з ладу системи. § у підміні інформації про користувача з метою здійснення несанкціонованого доступу в ГІС в обхід засобів захисту системи. 5) Знищення (зруйнування) даних на носіях інформації. Відбувається в результаті: § збоїв в роботі апаратного забезпечення ГІС; § непередбачувана дія (помилка оператора); § умисний вплив (несанкціоноване проникнення в ГІС з метою знищення інформації. 6) Порушення нормальної роботи (переривання) в результаті вірусних атак. 7) Модифікація (зміна) даних на носіях інформації. Може виникати внаслідок: § випадкових збоїв програмних і апаратних засобів обробки інформації; § застосування спеціальних програмних засобів впливу, залишених розробником; § несанкціонованого доступу в ГІС з метою модифікації інформації. 8) Перехоплення (несанкціоноване вилучення) інформації. Виникає в результаті: § пошуку та копіювання файлів з невірно заданими правами доступу; § перехоплення пакетів на маршрутизаторі (найбільш ефективне перехоплення пакетів FTP, що містять паролів користувачів, а також електронної пошти; § нав’язування пакетів. Зловмисник відправляє в мережу пакети з невірною зворотною адресою і таким чином переключати на свій комп’ютер з’єднання встановленні між іншими комп’ютерами. 9) Крадіжка (несанкціоноване копіювання) інформаційних ресурсів ГІС. Полягає у викраденні твердих або електронних архівних копій. 10) Порушення нормальної роботи (перевантаження) каналів зв’язку.
Читайте також:
|
||||||||
|