logo
1111

Класифікація загроз інформації

Прийнято вважати що основними джерелами загроз є наступні:

Класифікації загроз інформації:

  1. Стихійні лиха, технологічні катастрофи

Боротьба:

  1. Резервування апаратного забезпечення

  2. Резервні копії інформації

2. Відмови обладнання

Боротьба:

  1. Резервування апаратного забезпечення

  2. Резервні носії інформації

  3. Вибір «правильного» постачальника

3. Наслідки помилок проектування

Боротьба:

  1. Залучення ліцензіатів до проектування

  2. Експертиза проекту та системи безпеки.

  3. Аудит системи безпеки (1 раз на 1-2 роки)

4. Наслідки помилок персоналу

Боротьба:

  1. Підбір персоналу

  2. Підготовка персоналу

  3. Створення нормального робочого клімату в колективі

  4. Адміністративно-організаційні засоби, стягнення

5. Навмисні дії порушників

В теорії захисту інформації доводиться, що якщо пункти 3 і 4 реалізовано повністю то навмисні дії порушників неможливі. З аналізу усіх загроз стає зрозуміло, що ніяка система захисту не може довгий час протистояти цілеспрямованим діям озброєного сучасними технологіями кваліфікованого порушника.

2) Найбільш небезпечні загрози сучасних комп’ютерних систем.

1. Мережева розвідка (прослуховування) sniffing

Мета:

1) Вияснити діапазон легальних ІР-адрес.

2) Імена та паролі користувачів.

3) Ресурси спільного користування.

Боротьба:

1) Криптографія.

2) Ідентифікація не лише за ІР-адресами.

3) Програми антисніфери.

2. „Маскарад” (підміна ІР-фдреси - IP-spoofing).

Основною метою підміни ІР-адреси є можливість проникнення в локальну мережу за допомогою підміни адреси відправника такою, яку пропускають засоби захисту. Як правило „маскарад” використовують як підготовчу операцію для наступних атак. Боротьба:

1) Додаткова аутентифікація, наприклад „Kerberos”.

3. Парольні атаки.

  1. а) Перебір паролів.

  2. б) Атаки за словником.

Боротьба:

  1. Одноразові паролі.

  2. Обмеження спроб введення пароля + блокування облікових записів.

  3. Обмеження часу на введення пароля.

  4. Створення сильних паролів.

  5. Пароль + „сіль”.

4. DoS-атаки:

Якщо атака виконується з однієї ІР-адреси то DoS, якщо з багатьох - DDoS.

Основна мета DDoS-атак - це блокування доступу до інформації. В цьому випадку легальні користувачі не можуть отримати послугу, таким чином це атака проти доступності інформації.

Боротьба:

1) Інтелектуальні маршрутизатори та міжмережеві екрани з можливістю блокування DоS-атак.