În general, putem grupa amenințările în:

Amenințări fizice

  • Amenințări logice
  • Aceste amenințări, atât fizice, cât și logice, se materializează practic prin:

  • programe specifice
  • dezastre naturale
  • Putem avea alte criterii pentru gruparea amenințărilor, cum ar fi:

    Originea amenințărilor

    Amenințări naturale: inundații, incendii, furtuni, avarii electrice, explozii etc.

  • Amenințări din partea agenților externi: viruși computerizați, atacuri ale unei organizații criminale, sabotaj terorist, tulburări și conflicte sociale, intruși în rețea, jafuri, escrocherii etc.
  • Amenințări din partea agenților interni: angajați neglijenți cu pregătire sau nemulțumire inadecvate, erori în utilizarea instrumentelor și a resurselor sistemului etc.
  • Intenționalitatea amenințării

    Accidente: eșec hardware și software, incendiu, inundații etc.

  • Erori: erori de utilizare, de funcționare, de executare a procedurilor etc.
  • Acțiuni rău intenționate: furt, fraudă, sabotaj, tentative de intruziune etc.
  • Natura amenințărilor

    Gruparea amenințărilor în funcție de factorul de securitate pe care îl compromit este după cum urmează:

    • Interceptare
    • Modificare
    • Întrerupere
    • de fabricație

    1. Flux normal de informații: corespunde diagramei superioare a figurii.

    • Confidențialitate: nu există acces neautorizat la informații.
    • Integritate: datele trimise nu sunt modificate pe drum.
    • Disponibilitate: recepția și accesul sunt corecte.

    Două. Interceptare: acces la informații de către persoane neautorizate. Utilizarea privilegiilor neacoperite.

    tehnologic

    • Detectare dificilă, nu lasă urme.

    • Integritate.
    • Disponibilitate

    Nu este garantat:

    • Confidențialitate: este posibil ca o persoană neautorizată să acceseze informațiile

    • Copii ilegale ale programelor
    • Ascultați datele online

    3. Modificare- Acces neautorizat care schimbă mediul în beneficiul dvs.

    • Detectare dificilă în funcție de circumstanțe.

    • Disponibilitate: chitanța este corectă.

    Nu este garantat:

    • Integritate: datele trimise pot fi modificate din mers.
    • Confidențialitate: cineva neautorizat accesează informațiile.

    • Modificarea bazelor de date
    • Modificarea elementelor HW

    4. Întrerupere- Poate provoca pierderea, inutilizarea sau indisponibilitatea unui obiect de sistem.

    • Detectare imediata.

    Confidențialitate: nu există acces neautorizat la informații.

    Integritate: datele trimise nu sunt modificate pe drum.

    Nu este garantat:

    Disponibilitate: recepția poate să nu fie corectă.

    Distrugerea hardware-ului

    Ștergerea programelor, a datelor

    Eșecuri ale sistemului de operare

    5. de fabricație: poate fi considerat ca un caz specific de modificare, deoarece un obiect similar cu cel atacat este realizat astfel încât să nu fie ușor să se facă distincția între obiectul original și cel fabricat.

    • Detectare dificilă. Infracțiuni contrafăcute.

    În acest caz este garantat:

    • Confidențialitate: nu există acces neautorizat la informații.
    • Integritate: datele trimise nu sunt modificate pe drum.
    • Disponibilitate: chitanța este corectă.

    • Adăugați tranzacții de rețea
    • Adăugați înregistrări la baza de date

    Amenințări cauzate de oameni

    Majoritatea atacurilor asupra sistemelor informatice sunt cauzate, intenționat sau nu, de oameni.

    În general, se urmărește obținerea unui nivel de privilegiu în sistem care să le permită să efectueze acțiuni neautorizate asupra sistemului.

    Putem clasifica „atacatorii” în două grupuri:

    1. Active- Scopul tău este să faci rău într-un fel. Ștergeți informațiile, modificați-le sau scădeți-le în beneficiul dvs.
    2. Pasive: obiectivul dvs. este să navigați în sistem.

    Acum examinăm toate tipurile de persoane care pot constitui o amenințare la adresa sistemului informatic fără a intra în detalii:

    1. Personalul organizației
    2. Fosti angajati
    3. Curios
    4. Crackers
    5. Teroriști
    6. Intruși plătiți

    Amenințări fizice

    În cadrul amenințărilor fizice putem include orice eroare sau deteriorare a hardware-ului care poate apărea în orice moment. De exemplu, deteriorarea unităților de hard disk, a procesoarelor, a defecțiunilor de memorie etc. Toate fac informațiile inaccesibile sau nesigure.

    Un alt tip de amenințare fizică sunt dezastrele naturale. De exemplu, există zone geografice ale planetei în care șansele de a suferi cutremure, uragane, inundații etc., sunt mult mai mari.

    În aceste cazuri în care Natura însăși a provocat dezastrul de securitate, nu ar trebui neglijat din acest motiv și să încerce să prevadă acest tip de situație cât mai mult posibil.

    Există și alte tipuri de catastrofe care sunt cunoscute ca risc improbabil. În cadrul acestui grup avem atacuri nucleare, impacturi de meteorit etc. și că, deși se știe că sunt acolo, șansele ca acestea să fie declanșate sunt foarte mici și, în principiu, nu se iau măsuri împotriva lor.

    Am explicat deja conceptul de amenințare fizică. Acum vom ști care sunt principalele amenințări fizice la adresa unui sistem informatic.

    Tipuri de amenințări fizice

    Amenințările fizice pot fi grupate în cele produse de:

    1. Acces fizic

    Trebuie luat în considerare faptul că, atunci când există acces fizic la o resursă, nu mai există securitate pe ea. Prin urmare, este un risc mare și probabil cu un impact foarte mare.

    Acest tip de securitate este adesea neglijat.

    Exemplul tipic de acest tip este cel al unei organizații care are puncte de rețea care nu sunt controlate, acestea sunt gratuite.

    2. Radiații electromagnetice

    Știm că orice aparat electric emite radiații și că o astfel de radiație poate fi capturată și reprodusă, dacă este disponibil echipamentul adecvat. De exemplu, un potențial atacator ar putea „asculta” datele care curg prin cablul telefonic.

    Este o problemă care astăzi cu rețelele Wi-Fi neprotejate, de exemplu, este din nou în vigoare.

    3. Dezastre naturale

    În ceea ce privește cutremurele, riscul este scăzut în mediul nostru, deoarece Spania nu este o zonă seismică foarte activă. Dar sunt fenomene naturale care, dacă ar apărea, ar avea un impact mare și nu doar în ceea ce privește sistemele de calculatoare, ci în general pentru societate.

    Caracteristicile fiecărei zone particulare trebuie întotdeauna luate în considerare. Șansele apariției unei inundații sunt aceleași în toate regiunile Spaniei. Este necesar să cunoaștem bine mediul în care se află fizic sistemele informatice.

    4. Dezastre de mediu

    Acest grup ar include evenimente care, fără a deveni dezastre naturale, pot avea un impact la fel de important dacă măsurile de salvgardare nu sunt pregătite și operaționale.

    Poate apărea un incendiu sau întrerupere, iar măsurile care trebuie luate în aceste situații pot să nu fie bine definite sau UPS-ul poate pur și simplu să nu fie operațional, ceea ce ar trebui să răspundă imediat la întreruperea alimentării.

    Descrierea unor amenințări fizice

    Să analizăm câteva amenințări fizice la care poate fi supus un CPD și câteva sugestii pentru a evita acest tip de risc.

    • Prin acțiuni naturale: incendiu, inundații, condiții meteorologice, semnale radar, instalații electrice, ergometrie, ...
    • Pentru acțiuni ostile: furt, fraudă, sabotaj.
    • Prin controlul accesului: utilizarea protecțiilor, utilizarea detectoarelor de metale, utilizarea sistemelor biometrice, securitatea animalelor, protecția electronică.

    Deoarece poate fi verificat, evaluat și controlat permanent securitatea fizică a clădirii care găzduiește CPD este baza pentru a începe integrarea securității ca funcție primară în cadrul oricărei organizații.

    Controlul mediului și accesul fizic permit:

    • scad cererile
    • funcționează mai bine păstrând în același timp un sentiment de securitate
    • excludeți ipoteze false dacă apar incidente
    • au mijloacele de combatere a accidentelor

    Diferitele alternative enumerate sunt suficiente pentru a cunoaște în permanență starea mediului în care lucrați și astfel să luați decizii pe baza informațiilor oferite de mijloacele de control adecvate.

    Aceste decizii pot varia de la cunoașterea zonelor pe care anumite persoane le călătoresc până la extremitatea evacuării clădirii în caz de accidente.

    Amenințări logice

    Cel mai slab punct al unui sistem informatic îl constituie persoanele înrudite într-o măsură mai mare sau mai mică cu acesta. Poate fi lipsa de experiență sau lipsa de pregătire sau fără a ajunge la atacuri intenționate în mod corespunzător, pur și simplu evenimente accidentale. Dar asta, în orice caz, trebuie să o prevenim.

    Printre unele dintre atacurile potențiale care pot fi cauzate de aceste persoane, găsim:

    • Inginerie sociala: constă în manipularea oamenilor astfel încât aceștia să efectueze în mod voluntar acte pe care nu le-ar face în mod normal.
    • Surfarea umărului: constă în „spionarea” fizică a utilizatorilor pentru a obține în general coduri de acces la sistem.
    • Mascare: constă în suplinirea identității unui anumit utilizator autorizat al unui sistem informatic sau al mediului său.
    • Gunoi: constă în obținerea de informații lăsate în sau în jurul unui sistem informatic după executarea unui job.
    • Fapte penale: sunt acte clar definite ca infracțiuni prin lege, precum șantaj, luare de mită sau amenințări.
    • Atacant interior: cea mai mare amenințare vine de la oameni care au lucrat sau lucrează cu sistemele. Acești posibili atacatori interni trebuie să aibă cel mai mic privilegiu, cunoștințe parțiale, rotația sarcinilor și separarea sarcinilor etc.
    • Atacant exterior: imită un utilizator legitim. Dacă un atacator extern reușește să pătrundă în sistem, acesta a parcurs 80% din drum pentru a obține controlul deplin al unei resurse.

    Câteva amenințări logice

    Amenințările logice cuprind o serie de programe care pot deteriora sistemul computerului. Și aceste programe au fost create:

    • a dăuna intenționat: software rău intenționat sau malware (răuicious moalearticole)
    • din greșeală: bug-uri sau găuri.

    Enumerăm câteva dintre amenințările pe care le putem întâlni:

    1. Software rău

    Sunt erori de programare (bug-uri), iar programele utilizate pentru a profita de unul dintre aceste defecte și pentru a ataca sistemul sunt exploatări. Este cea mai comună amenințare, deoarece este foarte ușor să obțineți un exploit și să îl utilizați fără a avea cunoștințe mari.

    2. Exploatări

    Acestea sunt programele care profită de o vulnerabilitate a sistemului. Acestea sunt specifice fiecărui sistem de operare, configurației sistemului și tipului de rețea pe care se află. Pot exista diferite exploit-uri în funcție de tipul de vulnerabilitate.

    3. Instrumente de securitate

    Poate fi folosit pentru a detecta și remedia defecțiunile din sistem sau un intrus le poate folosi pentru a detecta aceleași defecțiuni și pentru a profita de atacul sistemului. Instrumente precum Nessus sau Satan pot fi utile, dar și periculoase dacă sunt folosite de crackeri care caută informații despre vulnerabilitățile unei gazde sau ale unei rețele întregi.

    4. Ușile din spate

    În timpul dezvoltării aplicației, programatorii pot include „comenzi rapide” în sistemele de autentificare a aplicației. Aceste comenzi rapide se numesc uși din spate și, cu ele, veți obține o viteză mai mare atunci când detectați și depanați defecțiunile. Dacă aceste uși din spate, odată ce aplicația a fost finalizată, nu sunt distruse, o ușă de intrare rapidă este lăsată deschisă.

    5. Bombele logice

    Sunt bucăți de cod care nu sunt executate până când nu este îndeplinită o condiție. Când sunt activate, funcția pe care o îndeplinesc nu este legată de program, obiectivul lor este complet diferit.

    6. Virus

    O secvență de cod care este inclusă într-un fișier executabil (numit oaspete), iar când fișierul este executat, virusul se execută, răspândindu-se și la alte programe.

    7. Viermi

    Program capabil să se execute și să se răspândească prin rețele și poate transporta viruși sau să profite de bug-uri din sistemele la care se conectează pentru a le deteriora.

    8. Cai troieni

    Caii troieni sunt instrucțiuni incluse într-un program care simulează îndeplinirea sarcinilor care sunt așteptate de la ei, dar în realitate execută funcții cu scopul de a ascunde prezența unui atacator sau de a asigura intrarea în caz de descoperire.

    9. Spyware

    Spyware care colectează informații despre o persoană sau organizație fără știrea acestora. Aceste informații pot fi apoi transferate sau vândute companiilor de publicitate. Aceștia pot colecta informații de pe tastatura victimei, putând astfel cunoaște parola sau numărul de conturi bancare sau PIN-uri.

    10. Adware

    Programe care deschid ferestre pop-up care afișează reclame pentru produse și servicii. De obicei, este utilizat pentru a subvenționa aplicația, astfel încât utilizatorul să o poată descărca gratuit sau să obțină o reducere. În mod normal, utilizatorul este conștient de acest lucru și își dă permisiunea.

    11. Spoofing

    Tehnici de phishing în scopuri dubioase.

    12. Phishing

    Încercați să obțineți informații confidențiale în mod fraudulos (obțineți parole sau coduri bancare) făcând furt de identitate. Pentru a face acest lucru, escrocul se preface că este o persoană sau o companie de încredere a utilizatorului printr-un e-mail oficial sau mesagerie instantanee și, în acest fel, obține informațiile.

    13. Spam

    Primirea mesajelor nesolicitate. Această tehnică este adesea utilizată în e-mailuri, mesaje instantanee și mesaje către telefoane mobile.

    14. Programe pentru iepuri sau bacterii

    Programele care nu fac nimic, se joacă rapid până când numărul de copii consumă resursele sistemului (memorie, procesor, disc etc.).

    15. Tehnici de salam

    Furt automat de sume mici de bani dintr-o sursă mare. Detectarea lor este foarte dificilă și sunt adesea folosite pentru a ataca sistemele bancare.