Перехват передаваемых по сети данных с помощью специальной программы или неправомерный доступ

Содержание

— Регистрацию телефонных переговоров по двум телефонным линиям.

Угрозы информации.

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Угроза информационной безопасности АС – это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Источник угрозы безопасности информации — субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.

Основными источниками нарушения безопасности в АС являются:

  • аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.);
  • сбои и отказы технических средств;
  • ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др.);
  • ошибки эксплуатации;
  • преднамеренные действия нарушителей.

Существует много критериев классификации угроз. Рассмотрим наиболее распространенные из них.

Перехват и модификация трафика | атака MitM через Burp Suite

  1. по природе возникновения: естественные и искусственные

Естественные угрозы — это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы — это угрозы АС, вызванные деятельностью человека.

  1. по степени мотивации: непреднамеренные (случайные) и преднамеренные. Первые связаны с разного рода ошибками – в проектировании АС, в программном обеспечении, ошибки персонала при работе с АС и т.п. Вторая группа связана с корыстными, идейными и другими целями людей, в данном случае, злоумышленников. Поводом может быть получение материальной выгоды, месть, моральные убеждения и пр.

К основным случайным угрозам можно отнести следующее:

  • неумышленные действия, приводящие к нарушению нормального функционирования системы, либо ее полной остановке. В эту категорию также относится повреждение аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
  • неумышленное отключение оборудования;
  • неумышленная порча носителей информации;
  • использование программного обеспечения, способного при неверном использовании привести к нарушению работоспособности системы (зависанию) или к необратимым изменениям в системе (удаление файлов, форматирование и т.п.);
  • использование программ, которые не нужны для выполнения должностных обязанностей. К ним могут быть отнесены игровые, обучающие и др. программы, использование которых может привести к неумеренному расходу ресурсов системы, в частности, оперативной памяти и процессора;
  • непреднамеренное заражение компьютера вирусами;
  • неосторожные действия, влекущие за собой разглашение конфиденциальной информации;
  • ввод ошибочных данных;
  • утрата, передача кому-то или разглашение идентификаторов, к которым относятся пароли, ключи шифрования, пропуски, идентификационные карточки;
  • построение системы, технологии обработки данных, создание программ с уязвимостями;
  • несоблюдение политики безопасности или других установленных правил работы с системой;
  • отключение или некорректное использование средств защиты персоналом;
  • пересылка данных по ошибочному адресу абонента (устройства).

К основным преднамеренным угрозам можно отнести следующее:

Уязвимость беспроводных сетей (кража пароля через WiFi) и методы защиты

  • физическое воздействие на систему или отдельные ее компоненты (устройства, носители, люди), приводящее к выходу из строя, разрушению, нарушению нормального функционирования;
  • отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
  • действия по нарушению нормальной работы системы (изменение режимов работы устройств или программ, создание активных радиопомех на частотах работы устройств системы и т.п.);
  • подкуп, шантаж и другие пути воздействия на персонал или отдельных пользователей, имеющих определенные полномочия;
  • применение подслушивающих устройств, дистанционная фото- и видео-съемка и т.п.;
  • перехват ПЭМИН;
  • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  • хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);
  • несанкционированное копирование носителей информации;
  • хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
  • чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
  • чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
  • незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
  • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
  • вскрытие шифров криптозащиты информации;
  • внедрение аппаратных «спецвложений», программных «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
  • незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Читайте также:
Программа переводчик когда говоришь

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путем.

Рассмотрим другие критерии классификации угроз:

  1. по положению относительно контролируемой зоны: внутренние и внешние угрозы. В качестве примера внешних угроз может быть перехват данных , передаваемых по сети или утечка через ПЭМИН. К внутренним угрозам можно отнести хищение носителей с конфиденциальной информацией, порчу оборудования, применение различного рода закладок.
  2. по степени воздействия на АС: пассивные и активные. Пассивные угрозы – угрозы, не нарушающие состав и нормальную работу АС. Пример – копирование конфиденциальной информации, утечка через технические каналы утечки, подслушивание и т.п. Активная угроза, соответственно, нарушает нормальное функционирование АС, ее структуру или состав.
  3. по виду нарушаемого свойства информации — конфиденциальности, доступности, целостности.

К угрозам доступности можно отнести как искусственные, например, повреждение оборудования из-за грозы или короткого замыкания, так и естественные угрозы. В настоящее время широко распространены сетевые атаки на доступность информации – DDOS-атаки, которые мы рассмотрим в ходе данного курса более подробно.

В последнее время в специальной литературе всё чаще говорится о динамической и статической целостностях. К угрозам статической целостности относится незаконное изменение информации, подделка информации, а также отказ от авторства. Угрозами динамической целостности является нарушение атомарности транзакций, внедрение нелегальных пакетов в информационный поток и т.д.

Также важно отметить, что не только данные являются потенциально уязвимыми к нарушению целостности, но и программная среда. Заражение системы вирусом может стать примером реализации угрозы целостности.

К угрозам конфиденциальности можно отнести любые угрозы, связанные с незаконным доступом к информации, например, перехват передаваемых по сети данных с помощью специальной программы или неправомерный доступ с использованием подобранного пароля. Сюда можно отнести и «нетехнический» вид угрозы, так называемый, «маскарад» — выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

  1. по типу системы, на которую направлена угроза: системы на базе автономного рабочего места и система, имеющая подключение к сети общего пользования.
  2. по способу реализации: несанкционированный доступ (в том числе случайный) к защищаемой информации, специальное воздействие на информацию, утечка информации через технические каналы утечки.

Источник: studfile.net

Перехват информации

Информация — важный ресурс. Она позволяет избавляться от неопределенности, принимать решения. Для любой компании информация —это конкурентное преимущество. Чем больше в организации знают о рынке, потребителях, продукте, трендах и конкурентах, тем более эффективные решения, ведущие к большей прибыли, будут приниматься.

Особенное место занимает знание конкурентов. Для анализа их деятельности и положения на рынке используются открытые данные — информация публикуемая самой компанией или СМИ. Косвенная информация, которую разглашают или косвенно демонстрируют, к примеру, через фото в соцсетях, сотрудники. Но некоторые прибегают к незаконным способам добычи сведений, одним из которых является несанкционированный перехват информации.

Перехваченная информация может быть использована для шантажа, получения наживы, получения конкурентного преимущества, проведения вредоносных кампаний.

Несанкционированный перехват информации

Нельзя сказать, что каналы коммуникации непременно являются слабым местом любой компании. Но то, что они представляют интерес для злоумышленников, сомнений не вызывает.

Данные, которыми располагает компания, могут находиться в одном из трех состояний — храниться, обрабатываться или передаваться. Перехват информации осуществляется именно во время ее передачи. Хранящиеся данные, как правило, надежно защищены.

Не будем говорить о тех случаях, когда базу данных банально забывают запаролить — это нельзя считать правилом, хоть и происходит такое довольно регулярно. Ответственные организации используют и стандартные, и продвинутые методы защиты. Обойти их если и можно, то действие такое потребует серьезной подготовки и ресурсов и зачастую просто невыгодно.

Читайте также:
Как очистить кэш программ на iOs

Данные во время передачи менее защищены, хотя средства защиты есть и совершенствуются. Сам факт, что в процессе передачи участвует как минимум две стороны, есть этапы и различные средства, участвующие в процессе, означает наличие потенциально слабых мест. И этим пользуются злоумышленники (хотя и не всегда они).

Перехват информации может производиться путем подключения к каналам ее передачи, получения контроля над одним из этапов передачи, внедрения шпионской программы или использования аппаратных средств.

Для перехвата нецифровой информации существует специальное оборудование. «Жучки» для прослушивания, камеры, лазерные устройства, которые могут считывать вибрации с окон и таким образом записывать разговоры, и многие другие. В литературе по соответствующей тематике можно найти описания десятков подобных устройств. К тому же такие средства продолжают изобретаться, а существующие совершенствуются.

Прослушка телефонных линий — это, можно сказать, классический метод перехвата информации. Он используется не только недобросовестными конкурентами, но и, зачастую, спецслужбами, которым для этого нужна санкция суда.

Прослушка телефона может осуществляться разными способами. К существующим добавились новые, когда телефония изменилась с появлением сотовой связи. Для прослушки используются как специальные программы, так и прямое подключение к кабелю, позволяющее перехватывать весь трафик. Однако, если связь использует шифрование, то такое подключение бесполезно.

Перехват данных при их передаче по протоколам передачи файлов или почтовым протоколам может осуществляться с помощью специального ПО, которое внедряется на устройства. Внедрение может быть результатом фишинговых кампаний или происходить из-за небезопасных действий пользователей. К примеру, из-за установки пиратских программ.

Санкционированный перехват информации

Перехватывать информацию могут не только злоумышленники. Этим может заниматься и сама компания, владеющая конфиденциальными данными. И делать это она будет как раз для того, чтобы их защитить. Для этих целей компании используют DLP-системы. Это класс программ, которые созданы для того, чтобы держать под контролем каналы цифровой коммуникации.

Сотрудники пользуются различными мессенджерами, пересылают сообщения и файлы, используя протоколы передачи данных. DLP-система держит под контролем все каналы и сканирует передаваемые данные. Этот процесс также можно назвать перехватом информации.

Цель такого перехвата — проверка, не используются ли цифровые каналы для передачи секретов компании, и не вредят ли сотрудники интересам работодателя.

Программа решает, какая информация относится к конфиденциальной, сравнивая ее с хранящимися в базе образцами. В DLP-систему можно загружать текстовые или графические файлы, которые будут служить триггерами для выполнения нужных действий. Если сотрудник пересылает по почте файл, образец которого хранится в базе, система может заблокировать передачу или просто сообщит службе безопасности, сохранив всю информацию и метаданные о зарегистрированном случае.

Так же система может срабатывать не только на файлы, но и на отдельные слова и фразы. При настройке политики безопасности можно создать словари, к примеру, с именами руководства, грубыми фразами, словами, которые могут указывать на обсуждение коммерческой тайны. И система будет реагировать так, как будет задано в настройках, когда эти слова будут встречаться в переписках и разговорах. Такие меры позволяют выявлять нелояльных сотрудников и возможные утечки на ранних стадиях.

Таким образом, перехват информации может быть не только угрозой безопасности, но и методом борьбы с угрозами. Многие компании, особенно связанные с финансами, обороной, разработками, энергетикой, хранящие и обрабатывающие персональные или секретные данные, прибегают к фильтрации входящего и исходящего трафика, чтобы гарантировать сохранность этих данных.

Источник: falcongaze.com

Презентация на тему Основы информационной безопасности. Угрозы АС. (Тема 1.2)

Определения Уязвимость АС – свойство АС, обуславливающее возможность реализации угроз безопасности обрабатываемой в ней информации Угроза безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и/или целостности информации Источник угрозы ИБ – субъект,

  • Главная
  • Информатика
  • Основы информационной безопасности. Угрозы АС. (Тема 1.2)

Курс: основы информационной безопасности Тема: Угрозы АС Преподаватель: Пятков Антон Геннадьевич Красноярск Определения Уязвимость АС – свойство АС, обуславливающее возможность реализации угроз безопасности обрабатываемой в ней информации Хакеры Хакеры - высококвалифицированные IT-специалисты, которые понимают тонкости работы программ, вычислительных систем. «Компьютерный взломщик» — Источники угроз Основными источниками нарушения безопасности в АС являются: аварии и стихийные бедствия (пожар, землетрясение, 1. По природе возникновения: естественные и искусственные Естественные угрозы - это угрозы, вызванные воздействиями на Непреднамеренные (случайные): неумышленные действия, приводящие к нарушению нормального функционирования системы (вплоть до прямого повреждения), либо К основным преднамеренным угрозам можно отнести следующее: физическое воздействие на систему или отдельные ее компоненты К основным преднамеренным угрозам можно отнести следующее: чтение информации из областей оперативной памяти, используемых ОС 3. По положению относительно контролируемой зоны: внутренние и внешние угрозы. В качестве примера внешних угроз Классификация угроз ИБ АС 6. По виду нарушаемого свойства информации - конфиденциальности, доступности, целостности. К Данные ПО, алгоритмы Персонал Потенциальные угрозы Социальная инженерия Угрозы нарушения КЦД Техническое

Слайды и текст этой презентации

Слайд 1 Курс: основы информационной безопасности Тема: Угрозы АС
Преподаватель: Пятков
Антон

Курс: основы информационной безопасности Тема: Угрозы АСПреподаватель: Пятков Антон ГеннадьевичКрасноярск

Геннадьевич
Красноярск

Слайд 2 Определения
Уязвимость АС – свойство АС, обуславливающее возможность реализации

ОпределенияУязвимость АС – свойство АС, обуславливающее возможность реализации угроз безопасности обрабатываемой в ней информацииУгроза безопасности

угроз безопасности обрабатываемой в ней информации

Угроза безопасности – совокупность

условий и факторов, создающих потенциальную или реально существующую опасность нарушения

конфиденциальности, доступности и/или целостности информации

Источник угрозы ИБ – субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.

Слайд 3 Хакеры
Хакеры — высококвалифицированные IT-специалисты, которые понимают тонкости работы

ХакерыХакеры - высококвалифицированные IT-специалисты, которые понимают тонкости работы программ, вычислительных систем.«Компьютерный взломщик» — крэкер, от

программ, вычислительных систем.
«Компьютерный взломщик» — крэкер, от англ. Crack

hat

Слайд 4 Источники угроз
Основными источниками нарушения безопасности в АС являются:
аварии

Источники угрозОсновными источниками нарушения безопасности в АС являются:аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение

и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.);
сбои

и отказы технических средств;
ошибки проектирования и разработки компонентов АС (программных

средств, технологий обработки данных, аппаратных средств и др.);
ошибки эксплуатации;
преднамеренные действия нарушителей.

Слайд 5 1. По природе возникновения: естественные и искусственные
Естественные угрозы

1. По природе возникновения: естественные и искусственныеЕстественные угрозы - это угрозы, вызванные воздействиями на АС

— это угрозы, вызванные воздействиями на АС и ее

элементы объективных физических процессов или стихийных природных явлений, независящих от

человека.
Искусственные угрозы — это угрозы АС, вызванные деятельностью человека.
2. По степени мотивации: непреднамеренные (случайные) и преднамеренные.
Непреднамеренные связаны с разного рода ошибками – в проектировании АС, в программном обеспечении, ошибки персонала при работе с АС и т.п.
Преднамеренные связана с корыстными, идейными и другими целями людей, злоумышленников. Поводом может быть получение материальной выгоды, месть, моральные убеждения и пр.

Читайте также:
Для выхода в интернет используют специальные программы которые называются

Классификация угроз ИБ АС

Слайд 6 Непреднамеренные (случайные):
неумышленные действия, приводящие к нарушению нормального функционирования

Непреднамеренные (случайные):неумышленные действия, приводящие к нарушению нормального функционирования системы (вплоть до прямого повреждения), либо ее

системы (вплоть до прямого повреждения), либо ее полной остановке;
неумышленное

отключение оборудования;
неумышленная порча носителей информации;
использование программного обеспечения, способного при неверном

использовании привести к нарушению работоспособности системы (зависанию) или к необратимым изменениям в системе (удаление файлов, форматирование и т.п.);
использование программ, которые не нужны для выполнения должностных обязанностей. К ним могут быть отнесены игровые, обучающие и др. программы, использование которых может привести к неумеренному расходу ресурсов системы, в частности, оперативной памяти и процессора;
непреднамеренное заражение компьютера вирусами;
неосторожные действия, влекущие за собой разглашение информации;
ввод ошибочных данных;
утрата/передача/разглашение идентификаторов (пароли, ключи, пропуски, ID-карты);
построение системы, технологии обработки данных, создание ПО с уязвимостями;
несоблюдение политики безопасности или других правил работы с системой;
отключение или некорректное использование средств защиты персоналом;
пересылка данных по ошибочному адресу абонента (устройства).

Классификация угроз ИБ АС

Слайд 7 К основным преднамеренным угрозам можно отнести следующее:
физическое воздействие

К основным преднамеренным угрозам можно отнести следующее:физическое воздействие на систему или отдельные ее компоненты (устройства,

на систему или отдельные ее компоненты (устройства, носители, люди),

приводящее к выходу из строя, нарушению нормального функционирования;
отключение или вывод

из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
действия по нарушению нормальной работы системы (изменение режимов работы устройств или программ, создание активных радиопомех на частотах работы устройств . );
подкуп, шантаж и другие пути воздействия на персонал или отдельных пользователей, имеющих определенные полномочия;
применение подслушивающих устройств, дистанционная фото- и видео-съемка и т.п.;
перехват ПЭМИН;
перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, данных о системе;
несанкционированное копирование, хищение носителей информации;
хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

Классификация угроз ИБ АС

Слайд 8 К основным преднамеренным угрозам можно отнести следующее:
чтение информации

К основным преднамеренным угрозам можно отнести следующее:чтение информации из областей оперативной памяти, используемых ОС (в

из областей оперативной памяти, используемых ОС (в том числе

подсистемой защиты) или другими пользователями;
незаконное получение паролей и других реквизитов

разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
вскрытие шифров криптозащиты информации;
внедрение аппаратных , программных «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
незаконное подключение к линиям связи с целью прослушивания, ввода ложных сообщений или модификации передаваемых сообщений;
незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Классификация угроз ИБ АС

Слайд 9 3. По положению относительно контролируемой зоны: внутренние и

3. По положению относительно контролируемой зоны: внутренние и внешние угрозы. В качестве примера внешних угроз

внешние угрозы. В качестве примера внешних угроз может быть

перехват данных , передаваемых по сети или утечка через ПЭМИН.

К внутренним угрозам можно отнести хищение носителей с конфиденциальной информацией, порчу оборудования, применение различного рода закладок.
Контролируемая зона (КЗ) – пространство, в пределах которого осуществляется контроль за пребыванием и действиями лиц и/или транспортных средств

4. По степени воздействия на АС: пассивные и активные.
Пассивные угрозы – угрозы, не нарушающие состав и нормальную работу АС. Пример – копирование конфиденциальной информации, утечка через технические каналы утечки, подслушивание и т.п.
Активная угроза, соответственно, нарушает нормальное функционирование АС, ее структуру или состав. Например, файловые вирусы, DDOS-атака.

5. По способу реализации: несанкционированный доступ (в том числе случайный) к защищаемой информации, специальное воздействие на информацию, утечка информации через технические каналы утечки.
Несанкционированный доступ (НСД) — доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Классификация угроз ИБ АС

Слайд 10 Классификация угроз ИБ АС
6. По виду нарушаемого свойства

Классификация угроз ИБ АС6. По виду нарушаемого свойства информации - конфиденциальности, доступности, целостности.К угрозам доступности

информации — конфиденциальности, доступности, целостности.
К угрозам доступности можно отнести

как искусственные, так и естественные угрозы. Распространены сетевые атаки на

доступность информации – DDOS-атаки. Могут быть и естественные: пожар, гроза, наводнение и пр.
Потенциально уязвимыми к нарушению целостности являются не только данные, но и программная среда. Заражение системы вирусом может стать примером реализации угрозы целостности.
К угрозам конфиденциальности
можно отнести любые угрозы,
связанные с незаконным доступом
к информации (перехват
передаваемых по сети данных
с помощью специальной программы
или неправомерный доступ с
использованием подобранного
пароля, «маскарад» — выполнение
действий под видом лица, обладающего полномочиями для доступа к данным).

Источник: mypreza.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru