2. Основні види загроз безпеці інформаційних технологій
Аналіз зарубіжних і вітчизняних звітів про виявлені комп'ютерні злочини дозволяє описати основні технології їх здійснення. Лише небагато з них включають руйнування комп'ютерів або даних. Тільки в 3 відсотках шахрайств і 8 відсотках зловживань відбувалося спеціальне руйнування устаткування, знищення програм або даних. У більшій частині випадків шахрайств і зловживань використовувалася інформація - нею маніпулювали, її створювали, її використовували.
Автоматизованим інформаційним системам можуть загрожувати випадкові або навмисні збої. Випадкові збої ненавмисні, вони можуть бути викликані або помилками, або природними причинами. Навмисні збої є результатом атаки, фальсифікації, злочинного кодування або злому.
Проблеми з інформаційними системами найчастіше виникають через помилки. Іноді невелика помилка в програмі може привести до серйозних наслідків, наприклад, система пошле чек на мільйон у відповідь на звичайний рахунок. Звичайно помилки роблять люди, а не машини. У число таких помилок входять:
1. Помилки в процесі виготовлення або при зборці технічного встаткування: компоненти (зокрема, механічні складові, диски або принтери) не відповідають один одному або неправильно зібрані в процесі виробництва або в процесі поточного або профілактичного обслуговування.
2. Помилки при проектуванні системи, звичайно пов'язані з недоглядами при аналізі завдання.
3. Помилки уведення даних: помилки, западання курсору або некоректний вибір, зроблений оператором.
4. Помилки програмування при розробці програмного забезпечення відповідною мовою програмування.
5. Недбалість або звичайна неуважність із боку людей, що працюють із даною технологією.
Природні явища - це несподіване насильницьке порушення працездатності системи без втручання людини. Природні явища включають ушкодження механічних або електричних компонентів і наслідку стихійних лих: повеней, гроз, землетрусів або торнадо. До відмов компонентів системи відносять не тільки комп'ютерні збої, але й перебої електроживлення або електричні перешкоди.
Атаки - це найпростіший і частий вид навмисних погроз із боку «чужих». Ці погрози включають матеріальні ушкодження комп'ютерного або телекомунікаційного встаткування, носіїв, меблів, робочих кімнат, будов і допоміжних устроїв. Це також і фізичні атаки на комп'ютерні установки, такі як зловживання, підслуховування, злом, запозичення прав. Якщо система безпеки слабка, то незамкнені двері дадуть порушникам доступ до незахищеної комп'ютерної системи. Такі фізичні атаки примітивні, прості й дуже ефективні. Це й перегляд сміття в пошуках конфіденційної інформації, ідентифікаторів користувачів і паролів або документації на програмне забезпечення. Фізичні атаки включають і телефонні містифікації або «соціальну інженерію», коли зловмисники шляхом обману «вивуджують» у користувачів або системних адміністраторів конфіденційну інформацію про систему.
Фальсифікація - це найпоширеніша навмисна погроза з боку «своїх». Ця погроза включає уведення помилкової інформації в систему, використання комп'ютерних технологій для створення невірних даних або заміну вихідної інформації. Інформаційна система продовжує нормально працювати, але мети її роботи змінені. Сама природа автоматизованих інформаційних систем часто допускає можливість проведення незвичайних транзакцій, які довгий час можуть залишатися непоміченими. Добре спроектована інформаційна система менш уразлива відносно уведення помилкових даних - вона відзначає розбіжності із шаблоном вхідних даних. Фальсифікації становлять більшу частину шахрайства в області комп'ютерних технологій.
Злочинне кодування - це нелегальні програми й фрагменти програм, виконувані на системних комп'ютерах. Ці програми можуть перенаправляти комп'ютерні ресурси, змінювати дані або робити доступної секретну інформацію. Оскільки такі програми невидимі для користувачів комп'ютера, то злочинне кодування - це самий лиховісний спосіб залучити комп'ютер до власного знищення. Дуже важко захистити інформаційну систему від її власних програм. От різні типи злочинного кодування:
• «логічні бомби» - виконують деструктивні процедури (наприклад, знищення файлів, збій у системі й т.д.) за певних умов (наприклад, у п'ятницю 13-го);
• «Троянський кінь» - програма, замаскована під іншу програму, наприклад комп'ютерну гру; така програма може непомітно копіювати особисті файли гравця, поки він зайнятий грою;
• «вірус» - фрагмент коду, здатний при активізації нелегально приєднуватися до інших програм, знайденим у комп'ютері; звичайно віруси містять й «логічну бомбу»;
• «черв'як» - це ще один вид програми, що самовідтворюється, але вона не приєднується до інших програм, а сама поширюється по мережах або системних устроях (наприклад, використовуючи електронну пошту);
• «чорний хід» - неавторизовані фрагменти коду, які обходять систему захисту й інші стандартні процедури (часто використаються програмістами при розробці програми й іноді випадково залишаються в системі);
• «салямі-коди» - програми, які зрізують «по шматочку» з кожної із транзакцій й акумулюють ці шматочки на рахунку викрадача;
• «містифікатори» - програми, які причиняються іншими програмами; наприклад фальсифікатор входу в систему причиняється системною утилітою, а насправді копіює ідентифікатори й паролі користувачів і записує їх у схований файл.
Злом, або хакерство - це проникнення в комп'ютерну систему або програму шляхом розгадування або розшифровки кодів доступу, номерів рахунків, паролів і файлів. Зломщики (або менш точно хакеры) - це комп'ютерні вандали, які проникають у захищені системи й завантажують нелегальні програми, руйнують файли користувача або закривають доступ до ресурсів комп'ютера. При зломі систем хакеры часто прибігають до сканування комунікаційних мереж і масивів даних. Злом вимагає гарного розуміння технологій, що атакують. Крім актів вандалізму стосовно системи зломщики роблять також наступні дії:
1. Перегляд файлів й електронної пошти або перегляд невикористаної пам'яті й диска (часто система фізично не видаляє інформацію з областей пам'яті, уже звільнених програмами, а це значить, що фрагменти програм і даних можуть бути відновлені талановитими хакерами).
2. Компрометація баз даних, включаючи використання механізму запитів для одержання або відстеження раніше невідомої інформації про індивідуума.
3. Одержання неавторизованих або неоплачуваних телефонних або інформаційних послуг (часто зі зломом телекомунікаційного встаткування).
Навмисні погрози мають додатковий параметр - мотив. Мотиви навмисних порушень ~ це шахрайство, шпигунство й вандалізм.
Шахрайство — це використання інформаційних ресурсів шляхом навмисного обману з метою одержання незаконного прибутку. Оскільки більшість коштовних товарів (гроші, коштовні метали, сировина) запитуються через комп'ютери, те простої комерційне шахрайство всі частіше здійснюється шляхом комп'ютерних атак. Крім незаконного використання інформаційних систем для перекладу коштів поширені й інші види шахрайства:
1. Злом банкоматів, що укладається у використанні крадених або фальшивих банківських і кредитних карток.
2. Використання піратського програмного забезпечення, що включає підробку комерційних пакетів програм і незаконне копіювання програмного забезпечення усередині або поза підприємством.
3. Розкрадання ресурсів, тобто використання інформаційних ресурсів організації у своїх цілях, що може включати використання комп'ютерів фірми, копіювальних автоматів, телефонів і незаконний обмін даними.
Шпигунство має на меті одержання інформації, що не підлягає розголосу. Шпигунство звичайно включає три щаблі: одержання доступу до секретним даних, збір даних й аналіз даних. Кінцевим результатом шпигунства є неминуче зниження інформаційної цінності даних.
Фімшинг (англ. phishing, від password — пароль і fishing — рибний лов, вивуджування) — вигляд интернет-мошенничества, метою якого є отримання доступу до конфіденційних даних користувачів — логинам і паролям.
Вандалізм - це навмисне або злочинне ушкодження комп'ютерних ресурсів, включаючи встаткування, дані й програмне забезпечення.
- 1. Інформатизація суспільства. Фактори зростання рівня інформатизації
- Феноменальному росту індустрії інформації й знань сприяв ряд факторів:
- 2.Поняття інформації. Інформація як ресурс управління. Кількість й якість інформації
- Кількість й якість інформації
- 3. Інформаційна технологія управління: властивосты, структура і класифікація
- 4. Нова інформаційна технологія. Основні тенденції розвитку інформаційних технологій.
- Тема №2. Системи обробки економічної інформації
- 1.Поняття системи і її властивості
- 2.Поняття, роль і місце інформаційних систем в управлінні економічними об'єктами
- 3.Склад і структура еіс
- 1. Поняття системи і її властивості
- Основні ознаки систем
- 2. Роль і місце інформаційних систем в управлінні економічними об'єктами
- 3. Склад і структура еіс
- Тема №3. Системи обробки економічної інформації в менеджменті
- 1. Сутність і значення управлінських інформаційних систем..
- 2. Види інформаційних систем, що допомагають управляти підприємством.
- 3. Автоматизоване робоче місце
- 4.Основні класи сучасних управлінських інформаційних систем
- Тема 4. Erp-системи як сучасний стандарт та тип інформаційної системи підприємства
- Сутність та еволюція erp-систем.
- Загальна характеристика erp-систем
- 6. Невеликі компанії не можуть дозволити собі інвестувати досить грошей в систему і навчити працівників працювати з нею.
- 7. Проблема сумісності з колишніми системами підприємства
- 8. Опір департаментів у наданні конфіденційної інформації зменшує ефективність системи
- 4.Сучасні програмні продукти на базі стандарту erp
- Тема 5. Системи обробки економічної інформації в маркетингу
- Історичні передумови та необхідність застосування соеі в маркетингу
- Інформаційні технології й прийняття маркетингових рішень
- Тема 11 «Системи обробки економічної інформації в біржовій торгівлі»
- 1. Основні підходи до біржового аналізу. Місце|місце-миля| фундаментального аналізу в системі біржової торгівлі.
- Історія
- 2. Суть|сутність| і складові фундаментального аналізу.
- Що і хто|кто| впливає на ринок
- Суть|сутність| і основні постулати технічного аналізу.
- 1) Теорія ринкової рівноваги
- 2) Класичний технічний аналіз
- 3) Основи попиту і пропозиції|речення|
- Особливі риси|межі| технічного аналізу
- Підходи до аналізу
- Основні методи технічного аналізу.
- 1. Графічні методи.
- 2. Математичні методи.
- 3. Теорія Циклів.
- Системи обробки економічної інформації в біржовій торгівлі
- Тема 07 «Інтелектуальні системи обробки економічної інформації»
- Інтелект людини та його властивості
- Штучний інтелект та системи обробки інформації
- Історія
- Історія та напрямки розвитку систем ШтІ
- 3. Підходи до побудови систем ШтІ
- 4. Експертні системи
- Компоненти експертної системи
- Інтерфейс введення і виведення даних
- Механізм висновку або міркувань
- 1. Необхідність вивчення безпекти інформаційних технологій
- 2. Основні види загроз безпеці інформаційних технологій
- 3. Віруси як основна загроза безпеці інформаційних технологій
- Види вірусів
- 4. Методи забезпечення безпеки інформаційних технологій