Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ободячок_модуль_ёпта.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
954.37 Кб
Скачать
  1. Головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів

  1. Основні характеристики загроз і вразливостей

До можливих загроз безпеці інформації належать:

  • стихійні лиха й аварії;

  • збої та відмови устаткування;

  • наслідки помилок проектування і розроблення компонентів АС;

  • помилки персоналу під час експлуатації;

  • навмисні дії зловмисників і порушників.

Навмисні загрози:

  • Фізичне руйнування системи.

  • Вимкнення чи виведення з ладу підсистем забезпечення функціонування.

  • Дії з дезорганізації функціонування системи.

  • Вторгнення агентів у оточення персоналу системи.

  • Вербування персоналу чи окремих користувачів, що мають визначені повноваження.

  • Застосування пристроїв, що підслуховують, дистанційних фото- та відеозйомок.

  1. Об’єкти захисту та їхні властивості

Політика безпеки АС

Компоненти системи захисту АС

Протоколи взаємодії

Функціональні компоненти АС

  1. Загрози безпеці інформації за ознаками класифікації

Ознака класифікації загроз

Природа виникнення

Принцип НСД

Мета НСД

Причини появи вразливостей

Об’єкт безпосередньої атаки

Стан кінцевого об’єкта атаки

Спрямованість НСД

Характер впливу

Місцезнаход-ження джерела НСД

Умова початку здійснення впливу

Рівень моделі взаємодії відкритих систем (OSI)

Наявність зворотнього зв’язку

  1. Типові загрози безпеці

Існують типові загрози безпеці, які можна розділити на природні і штучні.

Штучні загрози можна розділити на ненавмисні і навмисні.

Ненавмисні загрози:

  • Ненавмисні дії, що призводять до відмови системи.

  • Неправомірне відключення устаткування чи зміна режимів роботи пристроїв і програм.

  • Ненавмисне псування носіїв інформації.

  1. Класифікація атак

Класифікація атак:

  • Віддалене проникнення. Атаки, які дають змогу реалізувати віддалене керування комп‘ютером через мережу. (NеtBus. BackOrifice).

  • Локальне проникнення. Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані. (GetAdmin).

  • Віддалена відмова в обслуговуванні. Атаки, що дають можливість порушити функціонування системи або перевантажитни комп'ютер через мережу (зокрема, через Інтернет). (Teardrop, trin00).

  • Локальна відмова в обслуговуванні. Атаки, що дають змогу порушити функціонування системи або перевантажитни комп'ютер, на якому їх ініційовано.

  • Сканування мережі. Аналіз топології мережі та активних сервісів, доступних для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення (nmap).

  • Використання сканерів уразливостей. Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп'ютері. (SATAN, SystemScanner, Xspider).

  • Злам паролів.

  • Пасивне прослуховування мережі.