Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Внешние угрозы. Классификация угроз по виду нарушителей и степени преднамеренности

Внутренние угрозы

Классификация угроз по виду нарушителей и степени преднамеренности.

Виды противников и нарушителей. Мотивы действий нарушителя.

Вы сможете лучше защитить свою информ. систему, если будете знать, кем является нарушитель.

В нашем случае нарушитель – человек (или группа людей), который пытается нарушить одно из основных свойств информации: доступность, целостность или конфиденциальность.

Нарушитель может быть взломщиком (cracker) или хакером (hacker).

Взломщик – это персона, которая использует передовые знания в области вычислительной техники для того, чтобы, не имея соответствующего права, зондировать или компрометировать защиту информационной системы. Действия взломщика обычно содержит злой умысел.

Хакер – это персона, исследующая целостность и надежность защиты операционной системы или сети. Обычно это программист, использующий передовые знания и желающий проверить систему новыми новаторскими способами. Нередко хакер свободно делится своими новыми знаниями с другими, что может создавать дополнительные проблемы для его жертвы. Действия хакера обычно не содержат злого умысла, и хакер не пытается предложить свои услуги по взлому.

 

Мотивы действия сетевых нарушителей довольно разнообразны, но всех нарушителей можно отнести к категориям внутренней и внешней угрозы.

 

Внутренние угрозы исходят изнутри организации и их можно разделить на умышленные и неумышленные.

Основные типы внутренних нарушителей:

1. Служащие с недостойными намерениями. Служащие, преднамеренно проверяющие уязвимость защиты с целью получения прибыли или с целью краж. (Привести пример про поиск свободных IP-адресов и сканирование IP-адресов и tcp-портов и физическое переключение портов)

2. Служащие, совершающие непреднамеренные нарушения. Служащие, которые случайно загрузили вирус или другую опасную для системы программу или случайно получили доступ к важной части внутренней сети.

3. Служащие, неправильно использующие сетевую среду. Служащие, по незнанию использующие ненадежные пароли или неправильную конфигурацию сетевого оборудования (Привести пример с распространением фильмов, с созданием «нелегальных» серверов).

 

Внешние угрозы исходят от объектов, находящихся вне организации, и также могут быть умышленными и неумышленными.

Основные типы внешних нарушителей:

1. Любители острых ощущений. Многие нарушители атакуют сети просто ради удовольствия или с тем, чтобы произвести соответствующее впечатление.

2. Конкуренты. Ваш успех может привлечь конкурентов, заинтересованных в доступе к информации, важной с точки зрения конкуренции. Целью конкурентов может быть не только получение информации но и нарушение целостности или доступности Вашей информации.

3. Враги. Информационные войны могут возникнуть на фоне национализма, фанатизма или каких-либо идеологических соображений. Например, в ходе конфликта в Косово на Web-узле НАТО наблюдалось заметное повышение активности хакеров.

4. Похитители. Нарушители могут искать конкретную ценную информацию с целью ее продажи или использования.

5. Шпионы. Промышленны шпионаж сегодня распространяется всё шире и шире.

6. Враждебно настроенные бывшие служащие. Служащие, знающие внутреннюю инфраструктуру, могут преследовать цели отмщения, извлечения прибыли или морального удовлетворения.

7. Другие. Люди могут вторгаться в информационную систему по разным причинам: из спортивного интереса или желания исследовать сеть, от скуки, любопытства или же с целью получения признания.

Усредненный портрет нарушителя постоянно меняется с развитием информ. технологий (ИТ). Рассмотрим для сравнения нарушителей первой волны и современных.

Уровень знаний и характеристика нарушителей первой волны.

Сетевые вторжения начинались людьми, стремящимися получить несанкционированный доступ к телекомм. ресурсам. Для обозначения соответствующих действий обычно используют слово фрикинг (phreaking). Нарушитель первой волны имел определенный уровень мастерства и обладал след. характеристиками:

- умел использовать несколько языков программирования: C, C++, Perl, VB, Java

- имел глубокие знания в области использования протоколов TCP/IP, сервисов и соответствующих средств

- досконально знал, как минимум, две операционных системы, например UNIX и DOS

- имел работу, связанную с использованием компьютеров и сетей

Уровень знаний и характеристика современных нарушителей.

Методы вторжения и соответствующие средства теперь широко известны и доступны.

- он может загрузить созданные кем-то другим программн. средства из Internet с хакерских сайтов

- находится в той возрастной группе, когда имеется достаточно времени для экспериментов и разработки соответствующих методов. Обычно это студент или любитель технологических новинок

Действия современных нарушителей хорошо изучены и менее разнообразны. Все основные угрозы изучены и классифицированы и против каждой из них можно найти готовые средства, главное уметь их применить.

 

<== предыдущая лекция | следующая лекция ==>
Недостатки политики защиты ИС | Вредоносное программное обеспечение (вирусы, трояны, черви)
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 936; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.017 сек.