Какие бывают угрозы

Содержание

Наиболее распространенные угрозы

Какие бывают угрозы

Аннотация: Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, – злоумышленником . Потенциальные злоумышленники называются источниками угрозы .

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности “открывается” с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:

  • должно стать известно о средствах использования пробела в защите;
  • должны быть выпущены соответствующие заплаты;
  • заплаты должны быть установлены в защищаемой ИС.

Мы уже указывали, что новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат – как можно более оперативно.

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Слишком много мифов существует в сфере информационных технологий (вспомним все ту же “Проблему 2000”), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.

Подчеркнем, что само понятие ” угроза ” в разных ситуациях зачастую трактуется по-разному.

Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать – вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).

Мы попытаемся взглянуть на предмет с точки зрения типичной (на наш взгляд) организации. Впрочем, многие угрозы (например, пожар) опасны для всех.

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок.

Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

  • отказ пользователей ;
  • внутренний отказ информационной системы;
  • отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
  • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
  • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Основными источниками внутренних отказов являются:

  • отступление (случайное или умышленное) от установленных правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
  • ошибки при (пере)конфигурировании системы;
  • отказы программного и аппаратного обеспечения;
  • разрушение данных;
  • разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые “обиженные” сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации-“обидчику”, например:

  • испортить оборудование;
  • встроить логическую бомбу, которая со временем разрушит программы и/или данные;
  • удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных ” злоумышленников ” (среди которых самый опасный – перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

Источник: https://intuit.ru/studies/courses/10/10/lecture/300

Угрозы – что это такое и куда обращаться, если угрожают?

Какие бывают угрозы

Озвученная угроза жизни и здоровью оказывает негативное психологическое воздействие на человека. Особенно тяжелую травму получают несовершеннолетние дети.

Если озвучена угроза, статья 119 Уголовного Кодекса предусматривает различные меры наказания, среди которых реальное лишение свободы.

В зависимости от обстоятельств преступления, высказывание угрозы могут квалифицировать отдельно или в составе другого преступления.

Наказуемая угроза

Российское законодательство предусматривает возможность привлечения человека к уголовной ответственности за запугивание другого лица. Определяющая статья в этом случае № 119, которая предусматривает целый ряд возможных наказаний.

В Уголовном Кодексе имеется еще несколько статей, предусматривающие вынесение наказания в случае наличия в действиях преступника угрозы, как отдельного вида преступления.

Несколько составов уголовных преступлений содержат запугивание жертвы в качестве признака:

  1. Нанесение телесных повреждений.
  2. Вымогательство.
  3. Насильственные действия сексуального характера.
  4. Разбойные нападения.
  5. Похищения человека.
  6. Некоторые другие преступные деяния.

Статья за угрозы

Если от злоумышленника поступила прямая угроза убийства или нанесения телесных повреждений другому лицу, статья 119 УК предусматривает отдельное уголовное наказание за совершенное деяние.

Для запуска в производство уголовного дела, подача заявления от пострадавшего не обязательна. Подобные преступления не имеют частного характера и должны возбуждаться при установлении факта подобного нарушения.

Это означает, что жертва преступления не сможет отказаться от выдвинутых претензий, если они были фактически совершены.

Специфика статьи 119 УК

В случае отсутствия законных оснований для возможности примирения сторон или прекращения дела по другим основаниям, судья определяет наличие состава преступления, в действиях подозреваемого и какое наказание последует за совершенное противоправное деяние.

Оценка реальности высказанной угрозы

Квалификация рассматриваемого преступления определяется исходя из нескольких параметров, основным из которых является реальность озвученной угрозы. Есть одна особенность, которая заключается в том, насколько серьезно пострадавший воспринимает угрозы и верит в реальность их осуществления.

Обстановка и ситуация, при которой злоумышленник озвучивает угрозы, дают возможность определить степень серьезности угрозы. Одним из основных критериев, которые указывают на реальную возможность нанесения вреда жизни и здоровью является наличие у злоумышленника оружия или других предметов способных нанести вред человеку.

К таким предметам относятся:

  • Кастет.
  • Бита.
  • Шокеры.
  • Массивные предметы.

Для признания угрозы реальной не обязательно использование перечисленных предметов по прямому назначению. Для привлечения к ответственности будет достаточна их демонстрация во время озвучивания угрозы.

Злоумышленником могут быть совершены по отношению к потерпевшему действия, которые напрямую подтверждают угрозы: нанесение телесных повреждений или удушение. Подобное деяние является полноценным доказательством реальности озвученных угроз.

Для установления состава преступления только показаний пострадавшего недостаточно. Для раскрытия всей картины произошедшего, обязательно требуется объективная оценка сотрудниками полиции.

Мнение пострадавшего

Преступление будет квалифицировано по статье № 119, даже если злоумышленник не планировал воплощать в жизнь озвученные угрозы, но пострадавший поверил в реальность их осуществления. При этом, лицо озвучившее угрозу, понимает, что жертва воспринимает угрозы как реальные и считает сложившуюся обстановку опасной для себя.

Нанесение телесных повреждений

Большинство угроз сопровождаются нанесением телесных повреждений пострадавшему. Преступник совершает их с целью доказать потерпевшему реальность своих намерений. Преступление, при котором злоумышленник причинил физический ущерб жертве, предварительно озвучив реальные угрозы, будет квалифицировано по двум статьям УК:

  • 119 – реальные угрозы человеку.
  • 116 – нанесение побоев.

Угрозы без наказания

Не каждая фраза о возможном причинении вреда жизни и здоровью наказуема. Уголовно-правовой оценке подлежат угрозы, в которых человек озвучивает возможное нанесение тяжкого вреда здоровью и убийство жертвы.

Существует сложность при установлении степени угрозы, при которой необходимо возбуждение уголовного дела. Для правильной оценки ситуации сравнивается содержание озвученной угрозы с Правилами определения уровня причиненного вреда, используемые при проведении медицинской экспертизы. Тяжкий вред здоровью может быть вызван:

  • Потерей органа.
  • Полное или частичное прекращение функционирование одного из органов.
  • Утрата возможности самостоятельного передвижения.
  • Травмы головы.
  • Перелом костей.
  • Невосстанавливаемое изуродованное лицо.
  • Проникающие ранения внутренних органов.

Для привлечения человека к ответственности в его словах должны быть угроза применения физического насилия, которое приведет к одному из вышеперечисленных последствий или смерти.

Разница между покушением и угрозой

Существует отличие между угрозой убийством и запугиванием причинением смерти. Правильно определить состав преступления в некоторых ситуациях весьма затруднительно.

Примером может служить следующая ситуация: соседи смежных дачных участков поругались из-за прилегающих территорий.

Во время конфликта один из участников спора взял свое охотничье ружьё и, наведя его на своего оппонента, сказал: «Прощайся с жизнью!». Подобная угроза была воспринята адресатом как реальная.

Ситуация, может быть квалифицирована по одной из двух статей, в зависимости от обстоятельств происшествия:

Есть вопрос к юристу? Спросите прямо сейчас, позвоните и получите бесплатную консультацию от ведущих юристов вашего города. Мы ответим на ваши вопросы быстро и постараемся помочь именно с вашим конкретным случаем.

Телефон в Москве и Московской области:
+7 (495) 266-02-45

Телефон в Санкт-Петербурге и Ленинградская области:
+7 (812) 603-78-25

Бесплатная горячая линия по всей России:
8 (800) 301-39-20

  1. Угроза убийства. Если злоумышленнику ничего не мешало совершить убийство, но он этого не сделал.
  2. Покушение на убийство. Причиной не совершенного убийства стало вмешательство в ситуацию третьих лиц.

Образец заявления в полицию

Как написать заявление правильно? Сделать это можно по следующему образцу:

                                                                                   Начальнику ОВД  ФИО

                                                  От гражданина ФИО

                                                  Проживающего по адресу

                                                  Область, города, улица, дом, квартира

Заявление об угрозе жизни

Указать, личные данные человека, от которого исходила угроза. Подробно описать ход событий с указанием все нюансов. В какой форме была озвучена угроза. Перечислить личные данные ФИО, контактные телефоны и другую информацию свидетелей произошедшего преступления.

Написать следующую фразу: « Угрозу гражданина Н. я воспринимаю реально. Для этого есть следующие основания». Подробно описать и  перечислить их все.

Исходя из выше изложенной информации и  для моей защиты, от незаконных действий, прошу принять соответствующие меры в отношении гражданина Н.

Подпись, дата

Угрозы на расстоянии

Интернет используют для общения как порядочные граждане, так и злоумышленники. Существует проблема защиты персональных данных в сети. Утечку информации используют злоумышленники для реализации своих корыстных целей и причинению вреда другим пользователям. Есть несколько простых правил, которые позволят не стать объектом угроз в интернете:

  • Не загружать в сеть и облачные хранилища, компрометирующие фото и видео.
  • Запретить доступ к профилю в социальных сетях неизвестным лицам.
  • Не добавлять в друзья профили, информация о которых скрыта или не проверена.
  • Не вести электронную переписку на компетентные темы, о которых третьи лица не должны знать.

Соблюдение всех правил безопасности не гарантирует полную защиту от угроз в интернете. Законодательство не делает исключение для людей, которые угрожали другим лицам с помощью электронной связи или телефона. В любом случае, необходимо доказать восприятие жертвой высказанной угрозы, как реальной.

Пример подобной ситуации следующий: девушка на одном из специализированных интернет ресурсах познакомилась с молодым человеком и договорилась о личной встрече.

Пообщавшись, молодой человек девушке не понравился, и она напрямую сказал о том, что не хочет с ним больше встречаться.

Отказ был принят за оскорбление и молодой человек начал писать СМС и звонить девушке с угрозами убийства и причинении вреда её здоровью. Подобные угрозы выражались в переломах конечностей, попытке сделать из неё инвалида.

Написав соответствующее заявление в полицию, ей было отказано в возбуждении уголовного дела, но после нескольких обращений прокуратура инициировала проверку. Поводом стало наличие у молодого человека судимости за причинение тяжкого вреда здоровью человека.

Самым проблематичным будет доказать реальность угрозы, особенно если злоумышленник озвучивает её на расстоянии. Если потерпевший представит достаточно информации и данных, которые указывают на обоснованность обвинений и действительную опасность для его здоровья, виновники будут привлечены к уголовной ответственности.

Меры наказания

Если при озвучивании угрозы нет сопутствующих незаконных деяний, подобное преступление относят к разряду небольшой тяжести. Возможно следующие наказания:

  • Самое строгое наказание — это ограничение свободы, сроком два года.
  • Работы общественного характера на период до 480 часов.

Если в озвучивании угрозы имелся мотив национальной неприязни, предусматривается наказание в виде пяти лет лишение свободы. Оскорбление может являться признаком более серьезных статей, среди которых тяжкие и особо тяжкие преступления.

Если после озвучивания угрозы жертву избивают, квалификации деяния по статье 119 не требуется. Преступник реализовал свой план, и ответственность за содеянное преступление будет определяться за фактическое нанесение потерпевшему телесных повреждений.

При совершении грабежа озвучивание угрозы увеличивает максимальное наказание на срок до семи лет.

Если во время разбоя с применением оружия озвучена угроза жизни здоровья, это будет считаться квалифицирующим признаком и увеличивает наказание до 12 лет заключения под стражей.

  Если в процессе запугивания потерпевшего злоумышленник требовал с него деньги, преступник будет привлечен к ответственности по статье «Вымогательство», с максимальным сроком до 15 лет.

Наиболее часто подобное вымогательство встречаются со стороны незаконно действующих коллекторов.

Действия при получении угроз

Если человек слышит угрозу в свой адрес и воспринимает её как реальную, необходимо сделать следующее:

  • Приложить все силы для сглаживания конфликта и решения проблемы мирным путем.
  • Привлечь к конфликту максимальное количество свидетелей, которые окажут помощь и вызовут наряд полиции.
  • Собрать и сохранить все доказательства высказывания угрозы: видео, СМС-сообщения, интернет-переписка и другие данные.
  • Если угрозы поступают по телефону, необходимо записать разговор.

Доказательства преступления

Для доказательства совершенного преступления необходимо собрать все возможные прямые и косвенные улики:

  • Узнать личные данные лиц, которые стали свидетелями озвучивания угрозы.
  • Если в процессе высказывания угроз не было свидетелей, а злоумышленник не оставил прямых улик совершенного преступления, необходимо собрать характеристики обидчика от соседей и места работы.
  • Описание жизни злоумышленника, наличие вредных привычек. Постоянная агрессия подозреваемого в жизни может стать поводом для признания его вины.
  • Лучшим доказательством, будут видео или аудио записи.

Собрав неопровержимые доказательства можно быть уверенным в успешном исходе дела.

Взыскание морального ущерба

Если суд отклонил заявление или не было возбуждено уголовное дело по статье 119, у потерпевшего есть возможность требовать с виновника компенсировать причиненный моральный вред. Нормативно-правовым актом, предусматривающим подобную возможность, является статья 150 Гражданского Кодекса РФ.

Источник: https://ruadvocate.ru/vidy-prestuplenij/ugrozy-chto-eto-takoe/

Классификация угроз

Какие бывают угрозы

Существует несколько видов классификации угроз информационной безопасности объекта; угрозы делят:

– по источнику (его местонахождению) – на внутренние (возникают непосредственно на объекте и обусловлены взаимодействием между его элементами или субъектами) и внешние (возникают вследствие его взаимодействия с внешними объектами);

– по вероятности реализации – на потенциальные и реальные;

– по размерам наносимого ущерба – на общие (наносят вред объекту безопасности в целом, оказывая существенное негативное воздействие на условия его деятельности), локальные (затрагивают условия существования отдельных элементов объекта безопасности) и частные (наносят вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности);

– по природе происхождения – на случайные (не связанные с действиями персонала, состоянием и функционированием объекта информационной безопасности, такие как отказы, сбои и ошибки в работе средств автоматизации, стихийные бедствия и другие чрезвычайные обстоятельства) и преднамеренные (обусловлены злоумышленными действиями людей);

– по природе возникновения – на естественные (или их еще называют объективные – вызванные недостатками системы информационной безопасности объекта, например, несовершенством разработанных нормативно-методических и организационно-плановых документов, отсутствием подготовленных специалистов по защите информации и т.п.) и искусственные (их называют еще субъективные – обусловлены деятельностью персонала объекта безопасности, например, ошибками в работе, низким уровнем подготовки в вопросах защиты информации, злоумышленными действиями или намерениями посторонних лиц).

К естественным угрозам можно также отнести, например, стихийные бедствия.

К искусственным угрозам можно отнести, например:

-воздействие сильных магнитных полей на магнитные носители информации;

– небрежное хранение и учет носителей, а также их нечеткая идентификация (так, ошибка ввода данных), неосторжные действия персонала, приводящие к разглашению конфиденциальной информации;

– разглашение, утрата атрибутов доступа (пароли, пропуск и т.п.);

– вход в систему в обход средств защиты.

https://www.youtube.com/watch?v=wN9MhtX0HTg

Примеры умышленных угроз:

– маскировка под пользователя;

– использование служебного положения;

– хищение носителей информации и ее несанкционированное копирование;

– вскрытие шифров криптографической защиты;

– внедрение аппаратных и программных закладок или вирусов;

– незаконное подключение к линии связи;

– перехват данных.

Умышленные угрозы, в свою очередь, делятся на 2 вида:

– пассивные угрозы;

– активные угрозы.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д.

Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

Умышленные угрозы подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).

По данным зарубежных источников, получил широкое распространение промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны, незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности относят:

· раскрытие конфиденциальной информации;

· компрометация информации;

· несанкционированное использование информационных ресурсов;

· ошибочное использование ресурсов; несанкционированный обмен информацией;

· отказ от информации;

· отказ от обслуживания.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), что приводит к уменьшению и даже потере ценности информации.

Реализация угроз является следствием одного из следующих действий и событий: разглашения конфиденциальной информации, утечки конфиденциальной информации и несанкционированный доступ к защищаемой информации (106). При разглашении или утечке происходит нарушение конфиденциальности информации с ограниченным доступом (рис. 2).

Рис. 2 Действия и события, нарушающие информационную безопасность

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

· разглашения конфиденциальной информации;

· ухода информации по различным, главным образом техническим, каналам;

· несанкционированного доступа к конфиденциальной информации различными способами.

Источник: https://studopedia.ru/17_72709_ponyatie-ugrozi-bezopasnosti-informatsii.html

Виды и типы компьютерных угроз | Портал о системах видеонаблюдения и безопасности

Какие бывают угрозы

В связи с широким использованием Интернета существуют различные типы и виды компьютерных угроз, которым подвержены компьютерные сети.

Каждая из этих опасностей может нанести потенциальный ущерб и причинить много вреда, если данные будут потеряны.

Компьютерные сети, а также автономные системы подвержены ряду рисков. Опасность возрастает, когда компьютерная сеть подключена к интернету. Существуют различные виды опасностей для компьютерных систем, все они имеют общую связь.

Они предназначены для обмана пользователя и получения доступа к сети или автономным системам, или уничтожения данных. Известно, что некоторые угрозы воспроизводятся сами собой, в то время как другие уничтожают файлы в системе или заражают сами файлы.

Типы угроз компьютерной безопасности

Классификация типов угроз информационной безопасности производится по способу компрометации информации в системе. Есть пассивные и активные угрозы.

Пассивные угрозы очень трудно обнаружить и в равной степени трудно предотвратить. Активные угрозы продолжают вносить изменения в систему, их достаточно легко обнаружить и устранить.

Вирус

Наиболее распространенными из типов киберугроз являются вирусы. Они заражают различные файлы в компьютерной сети или в автономных системах.

Большинство людей становятся жертвами вирусов, злоумышленник заставляет человека предпринимать какие-либо действия, такие как щелчок по вредоносной ссылке, загрузка вредоносного файла и так далее. Именно из этих ссылок и файлов вирус передается на компьютер.

Есть также случаи, когда вирусы были частью вложения электронной почты. Вирусы могут распространяться через зараженное портативное хранилище данных (флешки, накопители). Следовательно, важно иметь в системе антивирус, который может не только обнаружить вирус, но и избавиться от него.

Черви

Другими распространенными типами угроз безопасности в Интернете являются черви. На самом деле это вредоносные программы, которые используют слабые стороны операционной системы. Подобно тому, как черви в реальной жизни перемещаются из одного места в другое, точно так же черви в кибер-мире распространяются с одного компьютера на другой и из одной сети в другую.

Наиболее характерной особенностью червей является то, что они способны распространяться с очень высокой скоростью, что может привести к риску сбоя системы.

Существует тип червя, который называется net worm.

Эти черви размножаются, посылая полные и независимые копии по сети, заражая таким образом почти все системы в указанной сети.

Троянский вирус

Это другой тип компьютерного вируса, который замаскирован. Троянцы получили свое имя из легенды. Часто видно, что Трояны являются частью различных вложений в электронных письмах или ссылках на скачивание. В некоторых случаях посещение определенных веб-страниц также подвергает риску компьютерную систему.

Spyware

Шпионское ПО, как следует из названия, предлагает шпионить за сетью и компьютерной системой. Они могут быть непреднамеренно загружены с разных веб-сайтов, сообщений электронной почты или мгновенных сообщений.

В некоторых случаях они также могут пробираться через другое прямое соединение для обмена файлами. Иногда нажав «Принять лицензионное соглашение», вы можете подвергнуть компьютер риску.

Руткит

Работа руткитов заключается в том, чтобы прикрывать хакеров. Лучшая или худшая сторона руткитов состоит в том, что они также могут скрываться от антивирусного программного обеспечения, из-за чего пользователь не знает, что в системе присутствует руткит.

Это помогает хакеру, и он может распространять вредоносное ПО в системе. Поэтому важно иметь хороший антивирус со сканером руткитов , который сможет обнаружить вторжение.

Riskware

Это опасные программы, которые часто становятся частью программных приложений. Они  рассматриваются как часть среды разработки для вредоносных программ и распространяются на программные приложения. В некоторых случаях эти приложения также могут использоваться хакерами в качестве дополнительных компонентов для получения доступа в сеть.

Adware

Дополнение к списку компьютерных угроз – рекламное ПО. Нередко на компьютере появляются различные рекламные объявления или всплывающие окна, когда используются определенные приложения. Они могут не представлять большой угрозы, но часто снижают скорость работы компьютеров.

Есть вероятность того, что компьютерная система может стать нестабильной из-за этих рекламных программ.

Фишинг

Зачастую люди получают электронные письма от надежных организаций, таких как банки.

В некоторых случаях сообщения электронной почты могут поступать с поддельных сайтов, которые могут напоминать оригинальный сайт или накладывать поддельные всплывающие окна, в результате чего собираются конфиденциальные данные. Они являются частью различных мошеннических действий и часто представляют финансовые угрозы.

Это были основные типы компьютерных угроз.

На видео: Виды и типы компьютерных угроз

Источник: https://bezopasnik.info/%D0%B2%D0%B8%D0%B4%D1%8B-%D0%B8-%D1%82%D0%B8%D0%BF%D1%8B-%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85-%D1%83%D0%B3%D1%80%D0%BE%D0%B7/

Классификация опасностей и угроз

Какие бывают угрозы

Процесс воздействия опасности на какую-то систему имеет определенную структуру.

В ней можно выделить два основных аспекта:

1. Статический. Он включает источник (субъект) опасности, объект, подвергающийся опасности, а также средства, посредством которых источник опасности воздействует на объект опасности.

2. Динамический. Его составляющими являются цель, которую ставит источник опасности по отношению к объекту, процесс воздействия источника опасности на объект; результат этого воздействия.

Для целей профилактики опасностей и борьбы с ними прежде всего необходимо выяснить, что является источником угрозы.

Источники возникновения опасности – это условия и факторы, таящие в себе и при определенных условиях обнаруживающие враждебные намерения, вредоносные свойства, деструктивную природу.

Исходя из характеристик источника, опасности могут быть классифицированы по разным признакам.

По сферам возникновения (где возникает источник опасности) все опасности могут быть классифицированы на следующие группы:

  1. опасности со стороны природной среды (стихийные бедствия);
  2. опасности со стороны техногенной среды (аварии);
  3. эпидемиологические опасности (массовые заболевания);
  4. опасности со стороны социальной среды.

Опасности последнего вида могут возникать в различных сферах жизнедеятельности общества: политической (то есть во властных отношениях), военной, экономической, духовной и других.

По скорости развития опасности бывают быстро развивающимися и медленно развивающимися.

Относительно объекта все виды опасности могут быть классифицированы следующим образом: по восприятию (опасности, воспринимаемые активно, нейтрально и пассивно); по степени информированности (объект информирован об опасности хорошо, плохо, не информирован совсем); по способности устранить опасность (объект способен устранить опасность, способен частично справиться с нею, не способен справиться вовсе); по изученности объектом угрожающих ему опасностей (исследованные и неисследованные); по степени подготовленности объекта к реакции на опасность (подготовлен хорошо, частично, не подготовлен); по степени осознания объектом возможных последствий (опасности полностью осознанные, частично осознанные, неосознанные); по степени реальности угрозы для объекта (опасности вымышленные и действительные). Действительные опасности, в свою очередь, делятся на реальные и формальные.

По отношению к объектам воздействия опасности подразделяются на внутренние и внешние.

Для человека внешними являются опасности, источник которых находится вне организма (например, внешнее облучение в момент ядерного взрыва), а внутренними считаются те угрозы, источник которых помещается внутри организма (радиоактивные вещества, которые попадают в организм с пищей или водой).

Кроме того, можно выделить как особый вид аутоопасности, источником которых становится сам организм. Примером такого рода угроз можно считать аутоиммунные заболевания, возникающие вследствие нарушения работы иммунной системы, или мутации в клетках различных органов, приводящие к возникновению злокачественных новообразований.

Относительно средств действия все опасности могут быть классифицированы по двум основаниям: по возможности противодействия этим средствам (предотвратимые и непредотвратимые); по структурной организации (простые и сложные).

Большая часть опасностей природного и техногенного характера является сложными.

Например, при пожаре на человека действует целый комплекс поражающих факторов: огонь, ядовитые продукты горения, высокая температура воздуха, задымленность, взрывы, обрушение зданий и сооружений и др.

Относительно цели, имеющейся у источника опасности, возможна такая классификация: по наличию цели (спланированные и стихийно возникшие опасности); по направленности цели (опасности для индивида, группы людей, общности людей); по количеству объектов, на которые направлено действие источника опасности (многоцелевые и одноцелевые опасности).

По характеристике процесса воздействия опасности на объект все опасности могут быть классифицированы следующим образом: по способу воздействия на объект (прямые и косвенные); по времени воздействия на объект (постоянно или периодически действующие).

С точки зрения результата воздействия на объект все опасности могут быть классифицированы на допустимые, когда нанесенный ущерб восстановим, и недопустимые (катастрофические), когда нанесенный ущерб приводит к гибели объекта.

В.И. Ярочкин (2000) предлагает классифицировать угрозы по нескольким основаниям. По умыслу он выделяет три вида угроз: правомерные, вытекающие из реализации правовых норм; противоправные, например, угроза нанести физический вред человеку; внеправовые, то есть угрозы в сфере отношений, нерегулируемых законодательством.

По форме выражения угрозы могут быть прямыми, косвенными, завуалированными, латентными (скрытыми).

По продолжительности угрозы подразделяются на мгновенные, длящиеся, дискретные, законсервированные.

По актуализации угрозы бывают вероятные, потенциальные, реальные, осуществленные.

Источник: http://ohrana-bgd.ru/bgdobsh/bgdobsh1_17.html

Виды угроз

Какие бывают угрозы
«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.

  • Под «доступностью» понимается соответственно обеспечение доступа к информации. 
  • «Целостность» — это обеспечение достоверности и полноты информации.

     

  • «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.

Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Угрозы информационной безопасности, которые наносят наибольший ущерб

Рассмотрим ниже классификацию видов угроз по различным критериям:

1.Угроза непосредственно информационной безопасности:

  • Доступность
  • Целостность
  • Конфиденциальность

    2. Компоненты на которые угрозы нацелены:

  • Данные
  • Программы
  • Аппаратура
  • Поддерживающая инфраструктура

    3.По способу осуществления:

  • Случайные или преднамеренные
  • Природного или техногенного характера

    4.По расположению источника угрозы бывают:

  • Внутренние
  • Внешние

К основным угрозам доступности можно отнести

  • Внутренний отказ информационной системы;
  • Отказ поддерживающей инфраструктуры.

Основными источниками внутренних отказов являются:

  • Нарушение (случайное или умышленное) от установленных правил эксплуатации
  • Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
  • Ошибки при (пере)конфигурировании системы
  • Вредоносное программное обеспечение
  • Отказы программного и аппаратного обеспечения
  • Разрушение данных
  • Разрушение или повреждение аппаратуры

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  • Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • Разрушение или повреждение помещений;
  • Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Основные угрозы целостности

Можно разделить на угрозы статической целостности и угрозы динамической целостности.

Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

С целью нарушения статической целостности злоумышленник может:

  • Ввести неверные данные
  • Изменить данные

Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями.

На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании.

Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.Рис. 1.

Классификация видов угроз информационной безопасности

Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

  • Что защищать?
  • От кого защищать, какие виды угроз являются превалирующими: внешние или внутренние?
  • Как защищать, какими методами и средствами?

Принимая все выше сказанное во внимание, Вы можете наиболее полно оценить актуальность, возможность и критичность угроз. Оценив всю необходимую информацию и взвесив все «за» и «против». Вы сможете подобрать наиболее эффективные и оптимальные методы и средства защиты.

Источник: https://zen.yandex.ru/media/id/5ac5d5fb2f578c2060917c1f/vidy-ugroz-5aca3d8e9e29a2658dfd6eb4

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.