Általánosságban a fenyegetéseket az alábbiak szerint csoportosíthatjuk:
Fizikai fenyegetések
Ezeket a fizikai és logikai fenyegetéseket alapvetően a következők valósítják meg:
Más kritériumaink lehetnek a fenyegetések csoportosítására, például:
A fenyegetések eredete
Természetes fenyegetések: árvíz, tűz, vihar, elektromos hiba, robbanás stb.
Intencionalitás fenyegetése
Balesetek: hardverhiba és szoftverhiba, tűz, áradás stb.
A fenyegetések jellege
A fenyegetések csoportosítása az általuk veszélyeztetett biztonsági tényező szerint a következő:
- Lehallgatás
- Módosítás
- Félbeszakítás
- Gyártás
1. Normális információáramlás: megfelel az ábra felső diagramjának.
- Titoktartás: nincs jogosulatlan hozzáférés az információkhoz.
- Integritás: az elküldött adatok útközben nem módosulnak.
- Elérhetőség: a vétel és a hozzáférés megfelelő.
két. Lehallgatás: illetéktelen személyek hozzáférhetnek az információkhoz. Nem megszerzett jogosultságok használata.
- Nehéz felismerés, nem hagy nyomot.
- Sértetlenség.
- Elérhetőség
Nem garantált:
- Titoktartás: illetéktelen személyek hozzáférhetnek az információkhoz
- A programok illegális másolatai
- Online adatok hallgatása
3. Módosítás- Engedély nélküli hozzáférés, amely megváltoztatja a környezetet az Ön érdekében.
- Nehéz felismerés a körülményektől függően.
- Elérhetőség: a nyugta helyes.
Nem garantált:
- Integritás: az elküldött adatok menet közben is módosíthatók.
- Titoktartás: valaki illetéktelen hozzáfér az információkhoz.
- Adatbázisok módosítása
- HW elemek módosítása
4. Félbeszakítás- A rendszerobjektum elveszését, használhatatlanságát vagy elérhetetlenségét okozhatja.
- Azonnali észlelés.
Titoktartás: nincs jogosulatlan hozzáférés az információkhoz.
Integritás: az elküldött adatok útközben nem módosulnak.
Nem garantált:
Elérhetőség: a vétel nem megfelelő.
Hardver megsemmisítése
Programok, adatok törlése
Operációs rendszer hibák
5. Gyártás: a módosítás speciális esetének tekinthető, mivel a megtámadotthoz hasonló objektum érhető el, így nem könnyű megkülönböztetni az eredeti és a gyártott tárgyat.
- Nehéz felismerés. Hamisító bűncselekmények.
Ebben az esetben garantált:
- Titoktartás: nincs jogosulatlan hozzáférés az információkhoz.
- Integritás: az elküldött adatok útközben nem módosulnak.
- Elérhetőség: a nyugta helyes.
- Hálózati tranzakciók hozzáadása
- Rekordok hozzáadása az adatbázishoz
Emberek által okozott fenyegetések
A számítógépes rendszerek elleni legtöbb támadást szándékosan vagy nem emberek okozzák.
Általában azt a célt kell elérni, hogy a rendszerben kiváltságokat érjenek el, amely lehetővé teszi számukra, hogy jogosulatlan műveleteket hajtsanak végre a rendszeren.
A „támadókat” két csoportba sorolhatjuk:
- Eszközök- A cél az, hogy valamilyen módon kárt tegyen. Adatok törlése, módosítása vagy kivonása az Ön érdekében.
- Passzívak: a cél a rendszer böngészése.
Most áttekintjük az összes olyan embertípust, akik a részletek részletezése nélkül veszélyt jelenthetnek a számítógépes rendszerre:
- A szervezet személyzete
- Volt alkalmazottak
- Kíváncsi
- Crackerek
- Terroristák
- Fizetett betolakodók
Fizikai fenyegetések
A fizikai fenyegetések között bármilyen hibát vagy sérülést feltehetünk a hardverben, amely bármikor előfordulhat. Például a merevlemezek, processzorok károsodása, a memória meghibásodása stb. Mindegyikük hozzáférhetetlenné vagy megbízhatatlanná teszi az információkat.
A fizikai fenyegetés másik típusa a természeti katasztrófák. Vannak például a bolygó olyan földrajzi területei, ahol sokkal nagyobb az esély a földrengések, hurrikánok, áradások stb.
Ezekben az esetekben, amikor maga a természet okozta a biztonsági katasztrófát, ez nem azt jelenti, hogy ezt el kell hanyagolnunk, és a lehető legjobban meg kell próbálnunk előre látni az ilyen típusú helyzetet.
Vannak más típusú katasztrófák is, amelyek valószínűtlen kockázatnak nevezhetők. Ezen a csoporton belül atomtámadások, meteorit-ütközések stb. és bár ismert, hogy ott vannak, kiváltásuk valószínűsége nagyon alacsony, és elvben semmilyen intézkedést nem hoznak ellenük.
A fizikai fenyegetés fogalmát már elmagyaráztuk. Most megtudjuk, melyek a számítógépes rendszer legfőbb fizikai fenyegetései.
A fizikai fenyegetések típusai
A fizikai fenyegetéseket az alábbiak szerint csoportosíthatjuk:
1. Fizikai hozzáférés
Figyelembe kell venni, hogy amikor egy erőforráshoz fizikai hozzáférés van, akkor már nincs biztonsága rajta. Ezért nagy kockázat, és valószínűleg nagyon nagy hatással jár.
Az ilyen típusú biztonságot gyakran elhanyagolják.
Az ilyen típusú tipikus példa az a szervezet, amelynek hálózati kimenetei nem ellenőrzöttek, szabadok.
2. Elektromágneses sugárzás
Tudjuk, hogy minden elektromos készülék sugárzást bocsát ki, és hogy az ilyen sugárzás rögzíthető és reprodukálható, ha rendelkezésre áll a megfelelő berendezés. Például egy potenciális támadó lehallgathatja a telefonhuzalon átáramló adatokat.
Probléma, hogy manapság például a nem védett Wi-Fi hálózatok esetében érvényben van.
3. Természeti katasztrófák
A földrengések tekintetében a kockázat alacsony a környezetünkben, mivel Spanyolország nem túl aktív szeizmikus zóna. De természetes jelenségek, amelyek bekövetkezése nagy hatással lenne és nem csak a számítógépes rendszerek, hanem általában a társadalom szempontjából is.
Az egyes területek jellemzőit mindig figyelembe kell venni. Az áradás bekövetkezésének esélye Spanyolország minden régiójában azonos. Jól ismerni kell a számítógépes rendszerek fizikai környezetét.
4. Környezeti katasztrófák
Ebbe a csoportba azok az események tartoznának, amelyek anélkül, hogy természeti katasztrófákká válnának, ugyanolyan fontos hatással lehetnek, ha a védintézkedések nem állnak készen és működőképesek.
Tűz vagy áramkimaradás léphet fel, és az ezekben a helyzetekben meghozandó intézkedések nem lehetnek pontosan meghatározva, vagy az UPS egyszerűen nem működik, aminek azonnal reagálnia kell az áramkimaradásra.
Néhány fizikai fenyegetés leírása
Nézzünk meg néhány fizikai fenyegetést, amelyek egy CPD-nek ki lehetnek téve, és néhány javaslatot az ilyen típusú kockázatok elkerülése érdekében.
- Természetes cselekedetekkel: tűz, áradás, időjárási viszonyok, radarjelek, elektromos berendezések, ergometria, ...
- Ellenséges cselekedetek esetén: lopás, csalás, szabotázs.
- Belépés-ellenőrzéssel: védőburkolatok használata, fémdetektorok használata, biometrikus rendszerek használata, állatvédelem, elektronikus védelem.
Mivel ellenőrizhető, értékelhető és tartósan ellenőrizhető a CPD-nek otthont adó épület fizikai biztonsága, ez az alap a biztonság elsődleges funkcióként történő integrálásának megkezdéséhez bármely szervezeten belül.
A környezet és a fizikai hozzáférés ellenőrzése lehetővé teszi:
- csökkentse a követeléseket
- jobban működnek, miközben megőrzik a biztonságérzetet
- zárja ki a hamis hipotéziseket, ha incidensek történnek
- megvan az eszköz a balesetek leküzdésére
A felsorolt különböző alternatívák elegendőek ahhoz, hogy mindenkor ismerjék a környezet állapotát, amelyben dolgoznak, és így a megfelelő ellenőrzési eszközök által kínált információk alapján hozzanak döntéseket.
Ezek a döntések a bizonyos emberek által bejárt területek ismeretétől az épület kiürítésének végletéig terjedhetnek balesetek esetén.
Logikai fenyegetések
A számítógépes rendszer leggyengébb pontja azok az emberek, akik kisebb-nagyobb mértékben kapcsolatban állnak vele. Lehet tapasztalatlanság vagy felkészülés hiánya, vagy megfelelően szándékos támadások elérése nélkül, egyszerűen véletlen események. De ezt mindenképpen meg kell akadályoznunk.
Néhány lehetséges támadás közül, amelyet ezek az emberek okozhatnak, a következőket találjuk:
- Szociális tervezés: emberek manipulálásából áll, hogy önként olyan cselekedeteket hajtsanak végre, amelyeket általában nem tennének.
- Váll szörfözés: a felhasználók fizikai kémleléséből áll, hogy rendszerint hozzáférési kódokat szerezzenek.
- Álarcoskodás: a számítógépes rendszer vagy annak környezetének bizonyos jogosult felhasználóinak személyazonosságát adja le.
- Szemét: a munka elvégzése után a számítógépes rendszerben vagy annak környékén maradt információk megszerzéséből áll.
- Bűncselekmények: olyan cselekmények, amelyeket a törvény egyértelműen bűncselekményként határoz meg, mint például zsarolás, megvesztegetés vagy fenyegetés.
- Belső támadó: a legnagyobb fenyegetést azok az emberek jelentik, akik dolgoztak vagy dolgoznak a rendszerekkel. Ezeknek a potenciális bennfentes támadóknak rendelkezniük kell a legkevesebb kiváltsággal, részleges ismeretekkel, a feladatok rotációjával és a feladatok szétválasztásával stb.
- Külső támadó: törvényes felhasználót ad le. Ha egy külső támadónak sikerül bejutnia a rendszerbe, akkor az út 80% -át megtették az erőforrás teljes ellenőrzése érdekében.
Néhány logikai fenyegetés
A logikai fenyegetések számos olyan programot tartalmaznak, amelyek károsíthatják a számítógépes rendszert. És ezek a programok jöttek létre:
- szándékosan ártani: rosszindulatú szoftver vagy rosszindulatú (gonoszjeges puhaáru)
- tévedésből: hibák vagy lyukak.
Felsoroljuk néhány fenyegetést, amelyekkel találkozhatunk:
1. Rossz szoftver
Programozási hibákat (hibákat) jelentenek, és az ilyen hibák egyikének kihasználására és a rendszer megtámadására használt programok kihasználások. Ez a leggyakoribb fenyegetés, mivel nagyon könnyű kihasználni és felhasználni nagy tudás nélkül.
2. Kihasználások
Ezek azok a programok, amelyek kihasználják a rendszer sebezhetőségét. Az operációs rendszerekre, a rendszerkonfigurációra és a hálózat típusára vonatkoznak. A sérülékenység típusától függően különböző kihasználások lehetnek.
3. Biztonsági eszközök
Használható a rendszer hibáinak felderítésére és kijavítására, vagy egy betolakodó felismerheti ugyanazokat a hibákat, és kihasználhatja a rendszer megtámadását. Az olyan eszközök, mint a Nessus vagy a Sátán, hasznosak lehetnek, de veszélyesek is, ha a crackerek használják a gazdagép vagy egy teljes hálózat sebezhetőségére vonatkozó információkat.
4. Hátsó ajtók
Az alkalmazás fejlesztése során a programozók beépíthetnek „parancsikonokat” az alkalmazás-hitelesítési rendszerekbe. Ezeket a parancsikonokat hátsó ajtóknak nevezik, és velük együtt nagyobb sebességet kap a hibák felderítésében és hibakeresésében. Ha ezek a hátsó ajtók az alkalmazás befejezése után nem semmisülnek meg, akkor a gyors bejárati ajtó nyitva marad.
5. Logikai bombák
Olyan kóddarabokról van szó, amelyeket addig nem hajtanak végre, amíg egy feltétel nem teljesül. Aktiválva az általuk végrehajtott funkció nem kapcsolódik a programhoz, céljuk teljesen más.
6. Vírus
Kódsorozat, amely egy futtatható fájlban található (vendégnek hívják), és amikor a fájlt végrehajtják, a vírus is fut, átterjedve más programokra.
7. férgek
Olyan program, amely képes futtatni és terjeszteni magát a hálózatokon keresztül, és képes vírusokat hordozni, vagy kihasználni a hibákat azokban a rendszerekben, amelyekhez csatlakozik, hogy károsítsa őket.
8. Trójai lovak
A trójai falovak olyan utasítások, amelyeket egy program tartalmaz, amelyek szimulálják a tőlük elvárt feladatok végrehajtását, de a valóságban olyan funkciókat látnak el, amelyek célja a támadó jelenlétének elrejtése vagy a belépés biztonsága a felfedezés esetén.
9. Spyware
Kémprogram, amely tudomás nélkül gyűjt információkat egy személyről vagy egy szervezetről. Ezeket az információkat aztán tovább lehet adni vagy el lehet adni reklámcégeknek. Információkat gyűjthetnek az áldozat billentyűzetéről, így megismerhetik a jelszót vagy a bankszámlák vagy PIN-kódok számát.
10. Adware
Termékek és szolgáltatások hirdetését megjelenítő előugró ablakokat megnyitó programok. Általában az alkalmazás támogatására használják, hogy a felhasználó ingyen letölthesse vagy kedvezményt szerezzen. Normális esetben a felhasználó tisztában van ezzel és megadja az engedélyét.
11. Hamisítás
Adathalász technikák kétes célokra.
12. Adathalászat
A személyazonosság-lopással csalárd módon próbál meg bizalmas információkat szerezni (jelszavakat vagy banki PIN-kódokat szerezni). Ehhez a csaló úgy tesz, mintha egy személy vagy cég lenne, akiben a felhasználó hivatalos e-mailben vagy azonnali üzenetküldésen keresztül megbízik, és így megszerzi az információkat.
13. Spam
Kéretlen üzenetek fogadása. Ezt a technikát gyakran használják e-mailekben, azonnali üzenetekben és a mobilokhoz küldött üzenetekben.
14. Nyúl- vagy baktériumprogramok
Azok a programok, amelyek nem csinálnak semmit, csak gyorsan játszanak, amíg a példányszám nem használja fel a rendszer erőforrásait (memória, processzor, lemez stb.).
15. Szalámi technikák
Automatizált kis pénzösszegek lopása nagy forrásból. A felderítésük nagyon nehéz, és gyakran használják a bankrendszerek megtámadására.
- Fogyókúrák és társadalombiztosítás
- Menü 7 hónaposoknak új ételeket bemutatva
- Metformin, 50 évvel használat után Hatékonyság, tolerancia, biztonság és új indikációk
- A fizetésen kívüli felfogások mentesek a társadalombiztosítási járulékok alól és mentesek a visszatartás alól
- Fogyasztó személy koronavírus és élelmiszer-biztonság - fogyasztó személy