1 of 20

Основні ненавмисні й навмисні штучні загрози

За навчальною програмою 2018 року

Урок 3

10

(11)

2 of 20

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Класифікація загроз залежно від обсягів завданих збитків

Загрози інформації залежать від:

  • характеристик обчислювальної системи,
  • фізичного середовища,
  • персоналу,
  • оброблюваної інформації.

10�(11)

3 of 20

Класифікація загроз�інформаційній безпеці

Розділ 1 § 3

Залежно від результату шкідливих дій, загрози інформаційній безпеці можна поділити на такі види:

отримання доступу до секретних або конфіденційних даних;

порушення або повне припинення роботи комп'ютерної інформаційної системи;

отримання доступу до керування роботою комп'ютерної інформаційної системи.

10�(11)

4 of 20

Класифікація загроз�інформаційній безпеці

Розділ 1 § 3

Розглядають й інші класифікації загроз:

За метою

За місцем виникнення

За походженням

зловмисні, випадкові

зовнішні, внутрішні

природні, техногенні, зумовлені людиною

10�(11)

5 of 20

Класифікація загроз�інформаційній безпеці

Розділ 1 § 3

Перелік основних загроз інформаційній безпеці

10�(11)

6 of 20

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Загрози інформаційні безпеці

Природні (об’єктивні)

Штучні (суб’єктивні) - викликані

впливом на інформаційну сферу людини

Ненавмисні (випадкові)

Навмисні (умисні)

викликані

впливом на інформаційне середовище

об’єктивних фізичних процесів або сти-

хійних природних явищ, що не залежать

від волі людини

помилки

програмного забезпечення, персоналу, збої

в роботі систем, відмови обчислювальної та

комунікаційної техніки

неправомірний доступ до інформації, розробка

спеціального програмного забезпечення,

використовуваного для здійснення неправомірного доступу, розробка та поширення

вірусних програм і т.д.

10�(11)

7 of 20

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Ненавмисні штучні загрози:

10�(11)

8 of 20

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Навмисні штучні загрози:

  • фізичне руйнування системи (вибух, підпал тощо) або виведення з ладу найбільш важливих компонентів системи (пристроїв, носіїв важливої інформації, осіб з персоналу і т.д.);
  • вербування (підкуп, шантаж тощо) персоналу або окремих користувачів, що мають певні повноваження;
  • відключення або виведення з ладу важливих підсистем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо);

10�(11)

9 of 20

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

(Продовження…) Ненавмисні штучні загрози:

  • несанкціоноване копіювання носіїв інформації;
  • зчитування залишкової інформації з оперативної пам’яті і з зовнішніх запам’ятовуючих пристроїв;
  • незаконне отримання паролів;
  • розкриття шифрів криптозахисту інформації.

10�(11)

10 of 20

Загрози інформації за метою впливу

Розділ 1 § 3

Відповідно до властивостей інформації, виділяють такі загрози її безпеки:

Загрози цілісності:

Загрози доступності:

Загрози конфіденційності:

  • Модифікація (спотворення,) інформації;
  • Заперечення дійсної інформації,
  • Нав'язування фальшивої ;
  • Блокування інформації;
  • Знищення інформації та засобів її обробки;
  • Несанкціонований доступ (НСД);
  • Утрата (ненавмисна втрата, витік) інформації;
  • Викрадення інформації, її розголошення.

10�(11)

11 of 20

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Загрози безпеці даних

10�(11)

12 of 20

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Шляхи поширення загроз (людський чинник)

10�(11)

13 of 20

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій.

9

14 of 20

Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?

Розділ 1 § 3

До категорії дій, що здійснюються авторизованими користувачами, належать:

Цілеспрямована крадіжка

Знищення даних на робочій станції або сервері

Пошкодження даних користувачами в результаті необережних дій

9

15 of 20

Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?

Розділ 1 § 3

Хакер — кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. Їхні мотиви можуть бути різними:

Помста

Самовираження

Винагорода

дехто робить це задля розваги, інші — щоб показати свою кваліфікацію

9

16 of 20

Цікаво

Розділ 1 § 3

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена, називають DoS-атакою, або DDos-атакою.

(Англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).

9

17 of 20

Запитання для рефлексії

Розділ 1 § 3

  1. Що мені допомогло впоратися із завданням уроку?
  1. Чи є в мене бажання ще більше дізнатися про ненавмисні й навмисні штучні загрози?
  1. Чи було досягнуто особистої мети уроку?
  1. Над чим мені слід попрацювати під час самоосвіти?

10�(11)

18 of 20

Домашнє завдання

Розділ 1 § 3

Зробити пост у соціальних мережах про навмисні штучні загрози інформації

10�(11)

19 of 20

Працюємо за комп’ютером

Розділ 1 § 3

Створення буклета з рекомендаціями про навмисні штучні загрози інформації

  1. Відбір інформації для буклета
  2. Пошук і відбір ілюстративного матеріалу для буклета
  3. Розробка змісту буклета
  4. Створення буклета засобами комп’ютерних технологій
  5. Розповсюдження буклета в мережі Інтернет

10�(11)

20 of 20

Дякую за увагу!

За навчальною програмою 2018 року

Урок 3

10

(11)