Вопрос 2. Каналы утечки информации. — КиберПедия 

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Вопрос 2. Каналы утечки информации.

2018-01-30 213
Вопрос 2. Каналы утечки информации. 0.00 из 5.00 0 оценок
Заказать работу

Источники опасности (угрозы) – это условия и факторы, таящие в себе и при определенных условиях, обнаруживающие враждебные намерения, вредоносные свойства, деструктивную природу.

Угрозы информационной безопасности организации, можно разделить на несколько категорий.

Действия, осуществляемые авторизованными пользователями.

В эту категорию попадают:

· целенаправленная кража или уничтожение внутримашинной информации (данных и деловой документации, хранимой в электронном виде на рабочей станции сотрудника или сервере);

· повреждение внутримашинной информации и данных пользователем в результате неосторожных действий.

 

2. «Электронные» методы сетевого воздействия, осуществляемые посторонними лицами (например, хакерами).

Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:

· несанкционированное проникновение в компьютерные сети;

· DOS-атаки.

 

Целями несанкционированного проникновения извне в сеть предприятия могут быть вредоносные действия различного характера, например, уничтожение данных, кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.

Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.ъ

Атака – злонамеренные действия взломщика, попытки реализации им любого вида угрозы.

 

Компьютерные вирусы и другие вредоносные программы.

Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы.

Компьютерный вирус - это программа (некоторая совокупность выполняемого кода и/или инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты и/или ресурсы компьютерных, систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.

Компьютерные вирусы появились приблизительно в начале 1980-х годов. Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия математиками фон Нейманом и Винером. Но сам термин «компьютерный вирус» был употреблен позднее - в 1984 году на 7-й конференции по безопасности информации, проходившей в США.

Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

Спам.

Спам – это сообщения, массово рассылаемые людям, не дававшим согласие на их получение. В первую очередь, термин «спам» относится к электронным письмам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности:

· электронная почта в последнее время стала главным каналом распространения вредоносных программ;

· спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;

· как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);

· вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков и других «грубых» методов фильтрации спама.

 


Поделиться с друзьями:

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.