Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Класифікація загроз

Виділяють три основних групи джерел загроз [31]:

1) Загрози, що обумовлені «людським фактором» (антропогенні загрози);

2) Загрози, що обумовлені технічними засобами (техногенні загрози);

3) Загрози, що обумовлені форс-мажорними обставинами

Найбільш значною є група антропогенних загроз. Джерелами загроз цієї групи можуть бути:

· постороння особа, що не має легального доступу до системи. Такий зловмисник може атакувати ГІС тільки з використанням загальнодоступних глобальних мереж;

· співробітник організації, що не має легального доступу до системи. Найбільш можливий сценарій атаки - впровадження в ГІС програмних закладок з метою одержанн паролю легального користувача (користувача або адміністратора);

· користувач системи, що наділений мінімальними повноваженнями. Такий зловмисник може атакувати ГІС, використовуючи помилки в програмному забезпеченні або в адмініструванні системи;

· адміністратор системи. Зловмисник володіє легальними повноваженнями, достатніми для того, щоб атакувати ГІС;

· розробник системи. Зловмисник може вбудовувати код програми недокументовані можливості, які в подальшому дозволять йому здійснювати несанкціонований доступ до ресурсів ГІС.

За частотою появи загрози безпеці можна відсортувати наступним чином [31].

1) Крадіжка (копіювання) програмного забезпечення. Має на увазі як викрадення ліцензійного програмного забезпечення захищеного авторськими правами з метою подальшого незаконного використання або розповсюдження в комерційних цілях, так і викрадення спеціального загальносистемного програмного забезпечення з метою вивчення принципу його функціонування та виявлення слабких місць для подальшого несанкціонованого проникнення в систему.

2) Крадіжка засобів доступу (ключі, паролі, ключова документація тощо). Може реалізовуватися з використанням наступних методів:

§ підглядання паролю при вводі користувачем;

§ одержання паролю із командного файлу;

§ одержання паролю із документів користувача;

§ використанні замість паролів зовнішніх носіїв (Touch memory, Smart Card та інші);

§ перехоплення паролю програмною закладкою.

3) Крадіжка носіїв інформації (жорстких дисків, компакт-дисків, гнучких накопичувачів інформації, старт-карт). Представляє собою викрадення електронних носіїв інформації з метою:

§ комерційного використання конфіденційної інформації;

§ одержання інформації для здійснення подальшого несанкціонованого доступу до ресурсів ГІС.

4) Підміна (несанкціоноване введення) інформації. Полягає в наступному:

§ спробі заміни, видаленні або додаванні записів в базу даних з метою виведення з ладу системи.

§ у підміні інформації про користувача з метою здійснення несанкціонованого доступу в ГІС в обхід засобів захисту системи.


5) Знищення (зруйнування) даних на носіях інформації. Відбувається в результаті:

§ збоїв в роботі апаратного забезпечення ГІС;

§ непередбачувана дія (помилка оператора);

§ умисний вплив (несанкціоноване проникнення в ГІС з метою знищення інформації.

6) Порушення нормальної роботи (переривання) в результаті вірусних атак.

7) Модифікація (зміна) даних на носіях інформації. Може виникати внаслідок:

§ випадкових збоїв програмних і апаратних засобів обробки інформації;

§ застосування спеціальних програмних засобів впливу, залишених розробником;

§ несанкціонованого доступу в ГІС з метою модифікації інформації.

8) Перехоплення (несанкціоноване вилучення) інформації. Виникає в результаті:

§ пошуку та копіювання файлів з невірно заданими правами доступу;

§ перехоплення пакетів на маршрутизаторі (найбільш ефективне перехоплення пакетів FTP, що містять паролів користувачів, а також електронної пошти;

§ нав’язування пакетів. Зловмисник відправляє в мережу пакети з невірною зворотною адресою і таким чином переключати на свій комп’ютер з’єднання встановленні між іншими комп’ютерами.

9) Крадіжка (несанкціоноване копіювання) інформаційних ресурсів ГІС. Полягає у викраденні твердих або електронних архівних копій.

10) Порушення нормальної роботи (перевантаження) каналів зв’язку.

 



Читайте також:

  1. II. Класифікація видатків та кредитування бюджету.
  2. V. Класифікація і внесення поправок
  3. V. Класифікація рахунків
  4. А. Структурно-функціональна класифікація нирок залежно від ступеню злиття окремих нирочок у компактний орган.
  5. Аварії з викидом (загрозою викиду) сильнодіючих отруйних речовин на об'єктах економіки.
  6. Адміністративні провадження: поняття, класифікація, стадії
  7. Алгоритм розрахунку ризиків за загрозою відмова в обслуговуванні
  8. Аналітичні процедури внутрішнього аудиту та їх класифікація.
  9. АТОМНО-МОЛЕКУЛЯРНЕ ВЧЕННЯ. КЛАСИФІКАЦІЯ НЕОРГАНІЧНИХ СПОЛУК
  10. Базова класифікація ризиків підприємств
  11. Баланс енергій у видобувній свердловині і класифікація видобувних свердловин за способом їх експлуатації
  12. Банківська платіжна картка як засіб розрахунків. Класифікація платіжних карток




Переглядів: 652

<== попередня сторінка | наступна сторінка ==>
Тема 13. Організація безпеки даних в ГІС | Захист інформації в персональній ГІС масового використання

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.012 сек.