Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Уязвимые компоненты информационной системы

Основные определения

Уязвимостью называется любая характеристика компьютерной информационной системы, которая позволяет злоумышленнику выполнить действия, представляющие угрозу целостности и конфиденциальности информации, хранимой в системе. Эти действия могут предприниматься любым субъектом – пользователем системы, вычислительным процессом и включают в себя самые различные операции над компьютерной системой, например, чтение, копирование и удаление информации или кражу компьютерного оборудования. Точкой приложения (адресатом) таких операций могут быть компоненты баз данных, файлы, процессы или физические компоненты компьютера.

Комбинации действие/адресат называются событием безопасности информационной системы. Совокупность действий, нарушающих безопасность системы, называется атакой, а совокупность атак, имеющих общие характеристики и направленность – инцидентом. Таким образом, если лицо предпринимает несколько атак, направленных на получение неавторизованного доступа к общим ресурсам, меняя программные средства и методы взлома, его деятельность попадает под определение инцидента, которое включает в себя такое юридическое понятие, как инициатор атаки.

 

Любая компьютерная система независимо от выполняемой функции состоит из следующих компонентов:

1. компоненты сетевого уровня, включающие сетевые устройства (маршрутизаторы, брандмауэры, серверы и т.д.), взаимодействующие по различным сетевым протоколам;

2. компоненты локального уровня, включающие операционные системы и аппаратное обеспечение отдельных компьютеров сети;

3. компоненты прикладного уровня, к которым относятся приложения, выполняющие различные функции по обработке информации.

Атаки на одну и ту же информацию могут проводиться средствами на любом указанном выше уровне.

Классификация уязвимостей и угроз

Для успешного противостояния атакам необходимо изучить и классифицировать все уязвимости и дефекты защиты компьютерных информационных систем.

Одна из наиболее объемных баз таких данных CVE (Common Vulnerabilities and Exposures – распространенные уязвимости и угрозы) была создана компанией MITRE Corporation. Далее к ней присоединились другие компании, например, ISS, Network ICE Corporation, Cisco, CyberSafe, которые также создали свои базы уязвимостей, согласованные с CVE. Базу можно найти в сети Internet по адресу http://cve.mitre.org.

Одна из наиболее используемых классификаций уязвимостей (по их происхождению).

1. Уязвимости, появившиеся в результате ошибок разработки программного или аппаратного обеспечения. Это наиболее опасный тип уязвимостей, так как их сложно (или даже порой невозможно) исправить.

2. Уязвимости, созданные поставщиком ПО, возникшие, например, по причине некорректно инсталлированной операционной системы, отсутствия установленных обновлений или сервисных пакетов.

3. Уязвимости, привнесенные некорректным администрированием. Например, использование простых или коротких паролей или «забывчивость» администратора, который не удалил сразу после инсталляции системы установленные производителями стандартные пароли.

4. Уязвимости, привнесенные эксплуатацией, связанные с невыполнением пользователями предписанной политики безопасности.

Хакерские атаки на компьютерные системы отличаются большим разнообразием и для их классификации, как и в случае уязвимостей, различные организации также поддерживают базы данных атак.

Одна из наиболее известных баз IDLE (Intrusion Data Library Enterprise) разработана организацией SRI (www.sri.com). Эта база не решает практические задачи. В ней лишь фиксируются характерные признаки атаки – записи в журналах регистрации событий, фрагменты сетевого трафика и изменения файлов.

Наиболее удобной классификацией хакерских атак признана классификация, основанная на функциональных возможностях средств, применяемых атакующей стороной.

1. Атаки, использующие средства удаленного администрирования системой. К этим атакам относятся все методы, которые позволяют внедрять в атакуемую систему агентов, позволяющих удаленно управлять системой.

2. Атаки, направленные на расширение прав доступа.

3. Удаленные атаки DoS (Denial of Service – отказ в обслуживании), которые направлены на нарушение функционирования информационной системы путем рассылки пакетов, перегружающих сетевые серверы.

4. Локальная атака DoS, которая сводится к запуску, например, злонамеренного апплета на Web -странице, загружающего процессор бесконечным циклом отображения диалогов на мониторе компьютера.

5. Атаки с использованием анализаторов сетевых уязвимостей, выполняющие, в сущности, поиск брешей в системе безопасности вместе с попытками взлома, что позволяет проверить надежность защиты.

6. Взлом посредством подбора паролей доступа.

7. Применение сетевых анализаторов, предназначенных для перехвата сетевого трафика с целью получения конфиденциальных данных.

Для предотвращения этих атак в любой компьютерной системе следует позаботиться о системе защиты, позволяющей обнаружить атаки всех перечисленных типов и блокировать их выполнение.

 

<== предыдущая лекция | следующая лекция ==>
 | Системы обнаружения атак. Традиционно системы защиты компьютерной информации опираются на три основных средства
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 1723; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.