Угрозы безопасности компьютерной системы организации

Содержание

Слайд 2

Существуют три вида угроз безопасности компьютерной системы организации: угроза нарушения режима

Существуют три вида угроз безопасности компьютерной системы организации:

угроза нарушения режима конфиденциальности

обрабатываемой информации;
угроза нарушения целостности обрабатываемой информации;
угроза нарушения работоспособности системы (отказ в обслуживании).
Слайд 3

Источниками этих угроз являются: частичная или полная «поломка» оборудования кражи «логические

Источниками этих угроз являются: 

частичная или полная «поломка» оборудования
кражи
«логические бомбы»
«троянский конь»
«сбор мусора»
сетевые

анализаторы
суперзаппинг
«маскарад»
Слайд 4

Частичная или полная «поломка» оборудования Причинами этого явления могут быть: ошибки

Частичная или полная «поломка» оборудования

Причинами этого явления могут быть:
ошибки и намеренные

действия персонала организации и посторонних лиц;
активные эксперименты с различными вариантами настройки программного обеспечения, используемого в компьютерной системе организации, которые могут закончиться сбоями в работе компьютерной системы организации и/или потерей информации.
Наиболее распространенными причинами являются:
атаки хакеров. Арсенал используемых средств достаточно широк. Атаки хакеров могут привести к разглашению конфиденциальной информации, а также к ее частичной модификации или полному уничтожению;
побочные электромагнитные излучения (ПЭМИН). Одним из побочных факторов работы компьютера является электромагнитное излучение;
диверсии, то есть умышленное нанесение физического повреждения компьютерной системе организации или логического повреждения информации и программному обеспечению. Если противник имеет физический доступ к оборудованию, то он может нанести ущерб;
Слайд 5

Кражи Они делятся на три вида: кражи оборудования. Особенно опасны кражи

Кражи

Они делятся на три вида:
кражи оборудования. Особенно опасны кражи носителей конфиденциальной

информации;
кража информации. Утечка данных означает несанкционированное копирование конфиденциальной информации или программного обеспечения сотрудниками и тайный вынос носителей со скопированными данными за территорию организации;
кража ресурсов компьютерной системы организации. Спектр угроз велик. Начиная от незаконного предоставления посторонним лицам доступа к автоматизированным базам данных, обычный доступ к которым происходит на коммерческой основе, и заканчивая использованием принтеров для распечатки материалов для личных нужд;
Слайд 6

«Логические бомбы» для организации хищений, когда, например, программа производит начисление некоторой

«Логические бомбы»

для организации хищений, когда, например, программа производит начисление некоторой денежной

суммы на заранее указанный счет;
для удаления файлов после наступления определенных условий;
для изменения случайным образом всех данных (диверсия);
Слайд 7

«Троянский конь» Задачи: нарушение работы других программ (вплоть до повисания компьютера,

«Троянский конь»

Задачи:
нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь

перезагрузкой, и невозможности их запуска);
настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порно сайтов;
распространение по компьютеру пользователя порнографии;
превращение языка текстовых документов в бинарный код;
мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то трудно поправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);
Слайд 8

Источниками этих угроз являются: частичная или полная «поломка» оборудования кражи «логические

Источниками этих угроз являются: 

частичная или полная «поломка» оборудования
кражи
«логические бомбы»
«троянский конь»
«сбор мусора»
сетевые

анализаторы
суперзаппинг
«маскарад»
Слайд 9

Социальная инженерия метод несанкционированного доступа к информационным ресурсам, основанный на особенностях

Социальная инженерия

метод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии

человека
Техники:
Претекстинг
Фишинг
Плечевой серфинг
Квид про кво
Троянский конь
Сбор информации из открытых источников
«Дорожное яблоко»
Обратная социальная инженерия