Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Безопасность сетей

Каждая компьютерная сеть уязвима для случайного или намеренного вредительства, краж и несанкционированного использования.

Знание принципов построения систем защиты и возможностей, предоставляемых различными компонентами вычислительной системы (ВС) позволяет оценить уязвимость информационной системы и грамотно организовать в ней защиту конфиденциальной информации.

Некоторые термины и определения

Угроза безопасности компьютерной системы - это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможность возникновения угрозы.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

 

Выделяют три основных вида угроз:

1. Угроза хищения, когда информация тем или иным способом становится известной тому, кому не следует ее знать.

2. Когда информация может быть потеряна, как из-за несанкционированного доступа в систему пользователей, программ, в том числе и компьютерных вирусов, не корректных действий пользователей и их программ.

3. Угроза отказа в обслуживании, когда в результате некоторых действии блокируется доступ к некоторому ресурсу ВС. Реально блокирование может быть постоянным, так что запрашиваемый ресурс никогда не будет получен или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, что бы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

 

Классификация компьютерных атак

Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категории:

- Удаленное проникновение в компьютерные программы, которые получают доступ к другому компьютеру через Интернет или локальную сеть.

- Удаленное блокирование компьютерных программ, которые через Интернет или сеть блокируют работу компьютера или отдельные программы на нём.

- Сетевые сканеры: программы, которые осуществляют сбор информации. В сети, что бы определить, какие из компьютеров в сети и программ, потенциально уязвимы к атакам.

- Сканеры уязвимых мест программ проверяют большие группы компьютеров в Интернете в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки.

- Вскрыватели паролей - программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей.

- Сетевые анализаторы - программы, которые слушают сетевой трафик, для возможного автоматического выделения имен пользователей, паролей, номеров кредитных карт.

- Модификация передаваемых данных или подмена информации.

- Подмена доверенного объекта распределенной ВС (работа от его имени) или ложный объект распределенной ВС.

- Социальная инженерия - несанкционированный доступ к информации, т.е. взлом программного обеспечения с целью получения паролей к системе или иной информации, которая поможет нарушить безопасность системы.

Перед защитой систем обработки, информации стоит сложная задача - противодействие бурно развивающимся угрозам безопасности.

Значит, защищенная система это - система, обладающая средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.

 

<== предыдущая лекция | следующая лекция ==>
Вопрос 2. Экономический анализ в традиционном институционализме | Методы защиты сетей
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 686; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.