Головна

Загроза, атака, ризик

  1. Загроза, яку не можна виявити

Загроза - Будь-яка дія, яке може бути направлено на порушення інформаційної безпеки системи.

атака - Реалізована загроза.

ризик - Імовірнісна оцінка величини можливого збитку, який може понести власник інформаційного ресурсу в результаті успішно проведеної атаки.

Загрози можуть виходити як від легальних користувачів мережі, так і від зовнішніх зловмисників. В останні два роки в статистиці порушень безпеки зафіксований різкий зрушення від зовнішніх до внутрішніх загроз. Приблизно 2/3 від загального числа всіх найбільш серйозних інцидентів, пов'язаних з безпекою, складають порушення з боку легальних користувачів мереж: співробітників і клієнтів підприємств, студентів, які мають доступ до мережі навчального закладу та ін. Разом з тим внутрішні атаки зазвичай завдають меншої шкоди, ніж зовнішні.

Загрози з боку легальних користувачів поділяються на:

? умисні;

? ненавмисні.

К умисним загроз відносяться, наприклад, моніторинг системи з метою отримання персональних даних інших співробітників (ідентифікаторів, паролів) або конфігураційних параметрів обладнання. Це може бути також зловмисне отримання доступу до конфіденційних даних, що зберігаються на серверах і робочих станціях мережі «рідного» підприємства з метою їх викрадення, перекручення чи знищення; пряме «шкідництво» - виведення з ладу мережевого програмного забезпечення і устаткування. Крім того, до умисним загрозам відноситься порушення персоналом правил, що регламентують роботу користувачів в мережі підприємства: відвідування заборонених веб-сайтів, винос за межі підприємства знімних носіїв, недбале зберігання паролів та інші подібні порушення режиму. Однак не менший матеріальний збиток підприємству може бути завдано в результаті ненавмисних порушень персоналу - помилок, що призводять до пошкодження мережевих пристроїв, даних, програмного забезпечення.

Загрози зовнішніх зловмисників, які називаються також хакерами, за визначенням є навмисними і звичайно кваліфікуються як злочини. Серед зовнішніх порушників безпеки зустрічаються люди, що займаються цією діяльністю професійно або просто з хуліганських спонукань. Метою, якою керуються зовнішні зловмисники, завжди є нанесення шкоди підприємству. Це може бути, наприклад, отримання конфіденційної інформації, які можуть бути використані для зняття грошей з банківських рахунків, або встановлення контролю над програмно-апаратними засобами мережі для подальшого їх використання в атаках на мережі інших підприємств.

Як правило, атака передує збором інформації про систему (Mapping), яка допомагає не тільки ефективно спланувати атаку, але і приховати всі сліди проникнення в систему. До корисної для хакера інформації відносяться типи операційних систем та програм, розгорнутих в мережі, IP-адреси, номера портів клієнтських частин додатків, імена і паролі користувачів. Частина інформації такого роду може бути отримана шляхом простого спілкування з персоналом (це називають соціальним інжинірингом), А частина - за допомогою тих чи інших програм. Наприклад, визначити IP-адреси можна за допомогою утиліти ping, задаючи в якості мети адреси з деякого безлічі можливих адрес. Якщо при черговому запуску програми ping прийшла відповідь, значить, сталося збіг заданого адреси з адресою вузла в атакується мережі.

Для підготовки і проведення атак можуть використовуватися або спеціально розроблені для цих цілей програмні засоби, або легальні програми «мирного» призначення. Так, останній приклад показує, як легальна програма ping, яка створювалася як інструмент діагностики мережі, може бути застосована для підготовки атаки.

При проведенні атак зловмисникові важливо не тільки досягти своєї мети, що полягає в заподіянні шкоди атакованого об'єкту, але і знищити всі сліди своєї участі в цьому. Одним з основних прийомів, використовуваних зловмисниками для «замітання слідів», є підміна вмісту пакетів (Spoofing). Зокрема, для приховування місця знаходження джерела шкідницьких пакетів (наприклад, при атаці відмови в обслуговуванні) зловмисник змінює значення поля адреси відправника в заголовках пакетів. Оскільки адреса відправника генерується автоматично системним програмним забезпеченням, зловмисник вносить зміни до відповідних програмні модулі так, щоб вони давали йому можливість відправляти зі свого комп'ютера пакети з будь-якими IP-адресами.



Попередня   425   426   427   428   429   430   431   432   433   434   435   436   437   438   439   440   Наступна

Розподілені шлюзи і програмні комутатори | нові послуги | Інтеграція систем адресації Е.164 і DNS на основі ENUM | Протокол передачі файлів | Основні модулі служби FTP | Керуючий сеанс і сеанс передачі даних | Команди взаємодії FTP-клієнта з FTP-сервером | Функції систем управління | Архітектури систем управління мережами | ГЛАВА 24. Мережева безпека |

© um.co.ua - учбові матеріали та реферати