Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы по ИБ.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
158.21 Кб
Скачать

5Анализ компьютерных преступлений

Компьют преступ-я обычно происходят тихо, без шумихи.По механизму и способам совершения, прест-я в сфере компьют технологий специфичны, имеют высокий уровень латентности.

По данным Национального отделения ФБР по компьютерным преступлениям, от 85% до 97% нападений на корпоративные сети не только не блокируются, но и не обнаруживаются. Эксперты министерства обороны США провели анализ защищенности 8932 военных информационных систем. В 7860 случаях (88%) атаки были успешными. Это установлено экспертами. В 5% системами были зафиксированы атаки и только в 0,24% случаях (от общего числа атакованных) было заявлено в соответствующие инстанции.

Количество преступлений в кредитно-финансовой сфере постоянно возрастает.

Элект-я коммерция – сверхприбыльный бизнес.«Виртуальный» грабитель, по данным статистики в США, получает в 6-7 раз больше выгоды, чем обычный грабитель банка.

6.Понятие угрозы и характеристика угроз безопасности

Неправомерное искажение, фальсиф-я, уничтожение или разглашение конфид-й инфо в любой сети может привести к серьезным, а иногда и непоправимым последствиям . Это касается и матер и морал ущерба. В этом случае весьма важным яв-ся обеспеч-е безоп-ти инфо без ущерба для интересов тех, кому эта инфо предназначена. Чтобы обеспечить гарантир-ю защиту инфо в комльют сетях прежде всего необх сформулир-ть цели защиты инфо и опр-ть перечень необх-х мер , обеспеч-х защиту.Для этого в первую очередь рассмотреть и систем-ть все возможные факторы(угрозы) , кот могут привести к потере или искажению исх инфо Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены.

Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемые). К случайным угрозам относятся: 1.Ошибки обслуживающего персонала и/или пользователей; 2.Потеря информации, обслуженная неправильным хранением архивных данных;3.Случайное уничтожение или изменение данных; 4.Сбои и работе оборудования и электропитания; 5.Сбои кабельной системы; 6.Перебои электропитания; 7.Сбои дисковых систем; 8.Сбои систем архивных данных.; 9. Сбои систем серверов, рабочих станций, сетевых карт и т.д. 10.Некорректная работа ПО; 11.Изменение данных при ошибках ПО; 12.Случайные ошибочные разрешения на доступ к инфо; 13.Случайное ознакомление с конфиденциальной информацией посторонних лиц.

Уровень указанных угроз в значительной мере снижается за счет повышения квалификации обслуживающего персонала и пользователей, надежности программно-аппаратных и технических средств, унифицированности оборудования и программ, и вообще стандартиз-я всех элементов , участвующих в инф обмене.

К умышленным угрозам относятся: 1НСД к информации и сетевым ресурсам; 2.Раскрытие и модификации данных программ, их копирование; 3.Раскрытие, модификация или подмена трафика вычислительной сети; 4.Разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб; 5.Кража магнитных носителей и расчетных документов; 6.Разрушение архивной информации или умышленное ее уничтожение; 7.Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема; 8.Перехват и ознакомление с информацией, передаваемой по каналам связи т.п.

Уязвимость компьютерной системы-это характеристика ее, которая делает возможным возникновение угрозы. «Все, что может случиться, - случается, что не может случиться, - случается тоже» (известный закон Мэрфи). Согласно этому закону – чем уязвимее система, тем вероятнее успех удаленной атаки на нее.

Атака на компьютерную систему – это реализации угрозы.