Порядок виконання лабораторної роботи

1. Ознайомитися з теоретичним матеріалом.

2. Розглянути наведені нижче ситуації загрози ІБ.

1) За повідомленнями світових інформаційних агентств, невідомі хакери зламали сервер Hotmail.com, після чого в будь-який з 40 млн віртуальних поштових скриньок, розташованих на цьому сервері, можна було проникнути без пароля - просто ввівши ім'я користувача. Протягом якого часу поштові адреси користувачів Hotmail.com були доступні будь-якому охочому, залишилося невідомим.

У понеділок вранці, компанія Microsoft (власниця Hotmail) на 2:00 відключила сервер і, за її заявою, повністю відновила систему безпеки Hotmail.

Незабаром після цього шведські ЗМІ повідомили, що відповідальність за розповсюдження коду, зламувати Hotmail, взяла на себе група хакерів під назвою Hackers Unite, до якої входить один швед і сім американців.

«Ми зробили це не для того, щоб щось зруйнувати, - заявив 21-річний шведський представник Hackers Unite. - Ми хотіли показати світові, наскільки погана система безпеки Microsoft».

2) Поверхом вище серверної прорвало трубу з гарячою водою, і системні блоки серверів виявилися заповненими окропом.

3) Наприкінці 1999 року були виведені з ладу веб-сервери таких корпорацій, як Amazon, Yahoo, CNN, eBay, E-Trade і ряду інших, трохи менш відомих. Через рік, у грудні 2000-го "різдвяний сюрприз" повторився: сервери найбільших корпорацій були атаковані за технологією DDoS при повному безсиллі мережевих адміністраторів. З тих пір повідомлення про DDoS-атаці вже не є сенсацією. Головною небезпекою тут є простота організації і те, що ресурси хакерів є практично необмеженими, так як атака є розподіленою.

4) Працівник Oracle (особистий секретар віце-президента) пред'явила судовий позов, звинувачуючи президента корпорації в незаконному звільненні після того, як вона відкинула його залицяння. На доказ своєї правоти жінка привела електронного листа, нібито відправлений її начальником президенту. Зміст листа для нас зараз не важливий; важливо час відправки. Справа в тому, що віце-президент пред'явив, в свою чергу, файл з реєстраційної інформацією компанії стільникового зв'язку, з якого випливало, що в зазначений час він розмовляв по мобільному телефону, перебуваючи далеко від свого робочого місця. Таким чином, в суді відбулося протистояння "файл проти файлу". Очевидно, один з них був фальсифікований або змінений, тобто була порушена його цілісність. Суд вирішив, що підробили електронного листа (секретарка знала пароль віце-президента, оскільки їй було доручено його міняти), і позов був відхилений..

3. Прокласифікувати ситуації за такими ознаками:

· по аспекту інформаційної безпеки (доступність, цілісність, конфіденційність), проти якого загрози спрямовані в першу чергу;

· по компонентах інформаційних систем, на які загрози націлені (дані, програми, апаратура, підтримуюча інфраструктура);

· за способом здійснення (випадкові / навмисні, дії природного / техногенного характеру);

· по розташуванню джерела загроз (всередині / поза розглянутої ІС).

4. Заповнити таблицю (для кожної з чотирьох ситуацій)

Ситуація Аспект ІС Компонент ІС Спосіб здійснення Розташування джерела
1. Злам сервера Hotmail.com Доступність, конфіденційність Дані Навмисно Зовні ІС
2.          

5. Доповнити таблицю шістьма різнорідними ситуаціями, які б охоплювали всі можливі варіанти загроз, згідно розглянутої класифікації.

6. Оформити звіт з лабораторної роботи, який повинен включати:

1. Номер, тему і мету роботи.

2. Постановку завдання.

3. Заповнену таблицю, як результат виконання роботи.

4. Висновки.

5. Відповіді на контрольні питання.

Контрольні питання

1. Що таке загроза?

2. Що таке атака?

3. Що таке вікно небезпеки?



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: