Please enable JavaScript.
Coggle requires JavaScript to display documents.
НЕСАНКЦІОНОВАНИЙ ДОСТУП - Coggle Diagram
НЕСАНКЦІОНОВАНИЙ ДОСТУП
Порушники безпеки
мотиви порушення безпеки
-
реакція на догану, несплату за роботу, злий намір
промисловий шпіонаж, продаж інформації
-
-
-
-
КОМП'ЮТЕРНЕ ПІРАТСТВО
Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію
-
запобігання загроз
повинні не тільки забезпечити захист операційних систем, програмного забезпечення і контроль доступу, але і спробувати виявити категорії порушників і ті методи, які вони використовують
категорії порушників
шукачі пригод
-
Він вибирає мету випадковим чином і звичайно відступає, зіштовхнувшись із ускладненнями.
Знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити.
-
ідейні хакери
Це той же шукач пригод, але більш майстерний
-
Його улюбленим видом атаки є зміна інформаційного наповнення webсервера або, рідше, блокування роботи ресурсу, що атакується.
У порівнянні із шукачем пригод, ідейний «хакер» розповідає про успішні атаки набагато більшій аудиторії, звичайно розміщаючи інформацію на хакерському webвузлі
хакери-професіонали
-
Його атаки добре продумані і,
звичайно, здійснюються у кілька етапів
Спочатку він збирає попередню інформацію (тип ОС, надані сервіси і міри захисту).
Потім він складає план атаки з урахуванням зібраних даних і підбирає (або навіть розробляє) відповідні інструменти
Далі, провівши атаку, він одержує закриту інформацію і, нарешті, знищує всі сліди своїх дій
Такий професіонал звичайно добре фінансується і може працювати один або у складі команди професіоналів.
ненадійні співробітники
Своїми діями може спричинити стільки ж проблем (буває і більше), скільки промисловий шпигун, до того ж, його присутність звичайно складніше знайти
Крім того, йому доводиться долати не зовнішній захист мережі, а тільки, як правило, менш жорсткіший, внутрішній
Він не такий витончений у способах атаки, як промисловий шпигун, і тому частіше допускає помилки, і тим самим може видати свою присутність.
модель порушника
• категорії осіб, у числі яких може виявитися порушник;
-
-
-
-