Като цяло можем да групираме заплахите в:

Физически заплахи

  • Логически заплахи
  • Тези заплахи, както физически, така и логически, са основно материализирани от:

  • специфични програми
  • природни бедствия
  • Можем да имаме други критерии за групиране на заплахи, като например:

    Произход на заплахите

    Естествени заплахи: наводнение, пожар, буря, електрическа повреда, експлозия и др.

  • Заплахи от външни агенти: компютърни вируси, атаки от престъпна организация, саботаж на терористи, социални смущения и конфликти, натрапници в мрежата, грабежи, измами и др.
  • Заплахи от вътрешни агенти: невнимателни служители с неадекватно обучение или недоволство, грешки при използването на инструменти и системни ресурси и др.
  • Умишленост на заплахата

    Инциденти: хардуерен отказ и неизправност на софтуера, пожар, наводнение и др.

  • Грешки: грешки при използване, при работа, при изпълнение на процедури и др.
  • Злонамерени действия: кражба, измама, саботаж, опити за проникване и др.
  • Естество на заплахите

    Групирането на заплахите според фактора за сигурност, който те компрометират, е както следва:

    • Прихващане
    • Модификация
    • Прекъсване
    • производство

    1. Нормален поток от информация: съответства на горната диаграма на фигурата.

    • Поверителност: няма неоторизиран достъп до информацията.
    • Почтеност: изпратените данни не се променят по пътя.
    • Наличност: приемането и достъпът са правилни.

    две. Прихващане: достъп до информация от неоторизирани лица. Използване на придобити привилегии.

    монография

    • Трудно откриване, не оставя следи.

    • Интегритет.
    • Наличност

    Не е гарантирано:

    • Поверителност: възможно е неоторизирано лице да получи достъп до информацията

    • Незаконни копия на програми
    • Слушайте онлайн данни

    3. Модификация- Неоторизиран достъп, който променя средата във ваша полза.

    • Трудно откриване в зависимост от обстоятелствата.

    • Наличност: получаването е правилно.

    Не е гарантирано:

    • Почтеност: изпратените данни могат да се променят в движение.
    • Поверителност: някой неоторизиран достъп до информацията.

    • Модифициране на бази данни
    • Модификация на HW елементи

    4. Прекъсване- Може да причини загуба, неизползване или недостъпност на системния обект.

    • Незабавно откриване.

    Поверителност: няма неоторизиран достъп до информацията.

    Почтеност: изпратените данни не се променят по пътя.

    Не е гарантирано:

    Наличност: приемането може да не е правилно.

    Унищожаване на хардуер

    Изтриване на програми, данни

    Откази на операционната система

    5. производство: може да се разглежда като специфичен случай на модификация, тъй като се постига обект, подобен на атакувания, така че не е лесно да се направи разлика между оригиналния обект и произведения.

    • Трудно откриване. Фалшифициране на престъпления.

    В този случай е гарантирано:

    • Поверителност: няма неоторизиран достъп до информацията.
    • Почтеност: изпратените данни не се променят по пътя.
    • Наличност: получаването е правилно.

    • Добавете мрежови транзакции
    • Добавете записи към базата данни

    Заплахи, причинени от хора

    Повечето атаки срещу компютърни системи се причиняват умишлено или не от хора.

    Като цяло се търси постигане на ниво на привилегия в системата, което им позволява да извършват неразрешени действия в системата.

    Можем да класифицираме „нападателите“ в две групи:

    1. Активи- Вашата цел е да навредите по някакъв начин. Изтрийте информацията, променете или извадете я в своя полза.
    2. Пасивни: вашата цел е да разгледате системата.

    Сега преглеждаме всички видове хора, които могат да представляват заплаха за компютърната система, без да навлизаме в подробности:

    1. Собствен персонал на организацията
    2. Бивши служители
    3. Любопитен
    4. Крекери
    5. Терористи
    6. Платени натрапници

    Физически заплахи

    В рамките на физическите заплахи можем да включим всяка грешка или повреда на хардуера, които могат да възникнат по всяко време. Например повреда на твърди дискове, процесори, неизправности в паметта и т.н. Всички те правят информацията или не е достъпна или не е надеждна.

    Друг вид физическа заплаха са природните бедствия. Например, има географски области на планетата, в които шансовете да претърпят земетресения, урагани, наводнения и др., Са много по-големи.

    В тези случаи, в които самата Природа е причинила катастрофата в сигурността, не бива да се пренебрегва поради тази причина и да се опита да предвиди този тип ситуация колкото е възможно повече.

    Има и други видове катастрофи, които са известни като малко вероятни. В рамките на тази група имаме ядрени атаки, въздействия на метеорити и т.н. и че макар да е известно, че са там, шансовете да бъдат задействани са много ниски и по принцип срещу тях не се предприемат действия.

    Вече обяснихме концепцията за физическа заплаха. Сега ще разберем кои са основните физически заплахи за компютърната система.

    Видове физически заплахи

    Физическите заплахи могат да бъдат групирани в тези, произведени от:

    1. Физически достъп

    Трябва да се вземе предвид, че когато има физически достъп до ресурс, вече няма сигурност за него. Следователно това е голям риск и вероятно с много голямо въздействие.

    Този тип сигурност често се пренебрегва.

    Типичният пример за този тип е този на организация, която има мрежови обекти, които не се контролират, те са безплатни.

    2. Електромагнитно излъчване

    Знаем, че всеки електрически уред излъчва лъчение и че такова лъчение може да бъде уловено и възпроизведено, ако е налице подходящо оборудване. Например потенциален нападател би могъл да „подслушва“ данните, преминаващи през телефонния проводник.

    Проблем е, че днес с незащитени Wi-Fi мрежи, например, отново е в сила.

    3. Природни бедствия

    Що се отнася до земетресенията, рискът е нисък в нашата среда, тъй като Испания не е много активна сеизмична зона. Но те са природни феномени, които ако се появят, биха имали голямо въздействие не само по отношение на компютърните системи, но и като цяло за обществото.

    Винаги трябва да вземете предвид характеристиките на всяка конкретна област. Шансовете за наводнение са еднакви във всички региони на Испания. Необходимо е добре да се знае средата, в която компютърните системи са физически.

    4. Екологични бедствия

    Тази група ще включва събития, които, без да станат природни бедствия, могат да имат също толкова важно въздействие, ако защитните мерки не са готови и не функционират.

    Може да възникне пожар или затъмнение и мерките, които трябва да се предприемат в тези ситуации, може да не са добре дефинирани или UPS може просто да не работи, което трябва да реагира незабавно на прекъсването на електрозахранването.

    Описание на някои физически заплахи

    Нека разгледаме някои физически заплахи, на които може да бъде подложен CPD и някои предложения за избягване на този тип риск.

    • По естествени действия: пожар, наводнение, метеорологични условия, радарни сигнали, електрически инсталации, ергометрия, ...
    • За враждебни действия: кражба, измама, саботаж.
    • Чрез контрол на достъпа: използване на охранители, използване на металотърсачи, използване на биометрични системи, защита на животните, електронна защита.

    Тъй като може да бъде проверено, оценено и постоянно контролирано физическата сигурност на сградата, в която се помещава CPD, е основата да започнем да интегрираме сигурността като основна функция във всяка организация.

    Контролът на околната среда и физическият достъп позволява:

    • намаляване на вземанията
    • работете по-добре, като същевременно поддържате чувство за сигурност
    • изключете неверни хипотези, ако възникнат инциденти
    • имат средства за борба с произшествия

    Изброените различни алтернативи са достатъчни, за да знаете по всяко време състоянието на средата, в която работите, и по този начин да вземате решения въз основа на информацията, предлагана от подходящите средства за контрол.

    Тези решения могат да варират от познаване на районите, които някои хора пътуват, до крайност на евакуацията на сградата в случай на инциденти.

    Логически заплахи

    Най-слабото място на компютърната система са хората, свързани в по-голяма или по-малка степен с нея. Това може да бъде неопитност или липса на подготовка, или без да се стигне до правилно умишлени атаки, просто случайни събития. Но това във всеки случай трябва да предотвратим.

    Сред някои от потенциалните атаки, които могат да бъдат причинени от тези хора, откриваме:

    • Социално инженерство: се състои от манипулация на хората, така че те доброволно да извършват действия, които обикновено не биха направили.
    • Сърфиране през рамо: се състои от физическо "шпиониране" на потребителите за получаване на кодове за достъп до системата.
    • Маскиране: се състои в представяне на самоличността на определен упълномощен потребител на компютърна система или нейната среда.
    • Кошче: се състои от получаване на информация, оставена в или около компютърна система след изпълнението на задание.
    • Престъпни деяния: са действия, ясно определени като престъпления по закон, като изнудване, подкуп или заплахи.
    • Вътрешен нападател: най-голямата заплаха идва от хора, които са работили или работят със системите. Тези потенциални вътрешни нападатели трябва да имат най-малко привилегии, частични познания, ротация на задълженията и разделяне на задълженията и т.н.
    • Външен нападател: се представя за легитимен потребител. Ако външен нападател успее да проникне в системата, те са изминали 80% от пътя до пълен контрол над ресурс.

    Някои логически заплахи

    Логическите заплахи включват поредица от програми, които могат да повредят компютърната система. И тези програми са създадени:

    • умишлено да навреди: злонамерен софтуер или злонамерен софтуер (злотоледено мексъдове)
    • по погрешка: бъгове или дупки.

    Ние изброяваме някои от заплахите, които можем да срещнем:

    1. Лош софтуер

    Те са програмни грешки (бъгове) и програмите, използвани за да се възползват от един от тези недостатъци и атакуват системата, са експлойти. Това е най-често срещаната заплаха, тъй като е много лесно да получите експлойт и да го използвате, без да имате големи познания.

    2. Експлойти

    Те са програмите, които се възползват от уязвимостта на системата. Те са специфични за всяка операционна система, конфигурацията на системата и вида на мрежата, в която са. В зависимост от вида на уязвимостта може да има различни експлойти.

    3. Инструменти за сигурност

    Той може да се използва за откриване и отстраняване на неизправности в системата или нарушителят може да ги използва, за да открие същите тези неизправности и да се възползва от него, за да атакува системата. Инструменти като Nessus или Satan могат да бъдат полезни, но и опасни, ако се използват от крекери, търсещи информация за уязвимостите на хост или цяла мрежа.

    4. Задни врати

    По време на разработването на приложения програмистите могат да включват „преки пътища“ в системите за удостоверяване на приложения. Тези преки пътища се наричат ​​задни врати и с тях получавате по-голяма скорост, когато става въпрос за откриване и отстраняване на грешки. Ако тези задни врати, след като приложението е финализирано, те не бъдат унищожени, вратата за бързо влизане се оставя отворена.

    5. Логически бомби

    Те са парчета код, които не се изпълняват, докато не е изпълнено условие. Когато се активират, функцията, която изпълняват, не е свързана с програмата, целта им е съвсем различна.

    6. Вирус

    Последователност от код, който е включен в изпълним файл (наречен гост) и когато файлът бъде изпълнен, вирусът също се изпълнява, разпространявайки се в други програми.

    7. Червеи

    Програма, способна да се изпълнява и разпространява чрез мрежи и може да носи вируси или да се възползва от грешки в системите, към които се свързва, за да ги повреди.

    8. Троянски коне

    Троянските коне са инструкции, включени в програма, които симулират изпълнение на задачи, които се очакват от тях, но в действителност те изпълняват функции с цел да скрият присъствието на нападател или да осигурят влизане в случай на откриване.

    9. Шпионски софтуер

    Шпионски софтуер, който събира информация за човек или организация без тяхно знание. След това тази информация може да бъде прехвърлена или продадена на рекламни компании. Те могат да събират информация от клавиатурата на жертвата, като по този начин могат да знаят паролата или броя на банкови сметки или щифтове.

    10. Рекламен софтуер

    Програми, които отварят изскачащи прозорци, показващи реклами за продукти и услуги. Обикновено се използва за субсидиране на приложението, така че потребителят да може да го изтегли безплатно или да получи отстъпка. Обикновено потребителят е наясно с това и дава своето разрешение.

    11. Подправяне

    Техники за фишинг със съмнителни цели.

    12. Фишинг

    Опитвате се да получите поверителна информация с измама (получавате пароли или банкови щифтове), като извършвате кражба на самоличност. За целта измамникът се представя за лице или компания, на която потребителят се доверява чрез официален имейл или незабавни съобщения, и по този начин получава информацията.

    13. Спам

    Получаване на нежелани съобщения. Тази техника често се използва в имейли, незабавни съобщения и съобщения до мобилни телефони.

    14. Програми за заек или бактерии

    Програми, които не правят нищо, се възпроизвеждат само бързо, докато броят на копията използва системните ресурси (памет, процесор, диск и т.н.).

    15. Техники за салами

    Автоматизирана кражба на малки суми пари от голям източник. Откриването им е много трудно и те често се използват за атака на банкови системи.