Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы информации в вычислительных сетях




 

В следующей таблице представлены потенциально опасные места в сетях ЭВМ.

 

Таблица 2.3

Потенциально опасные места в сетях ЭВМ

Потенциально опасные места Реальные угрозы компьютерной безопасности
Абонентские пункты (АП) и их программное обеспечение Искажение программ и данных в оперативной памяти АП; разрушение файлов и системных областей; уменьшение скорости работы; неадекватная реакция на команды оператора; вмешательство в процесс обмена сообщениями по сети; имитация физических сбоев; имитация пользовательского интерфейса; накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти (ВП).
Серверы локальной сети Искажение проходящей через сервер информации; сохранение проходящей информации в скрытых областях ВП; искажение или уничтожение собственной информации сервера; внедрение вирусов в пересылаемые файлы.
Средства перехвата, имитации, навязывания информации в системе передачи информации сети ЭВМ Перехват, накопление, навязывание информации со стороны коммуникационных фрагментов сети; имитация посылки ложных сообщений на локальные фрагменты сети; имитация логического канала к ресурсам сегментов сети; внедрение в проходящую информацию троянцев; перехват, навязывание, искажение информации при передаче по собственным линиям связи локальных, региональных и глобальных сегментов сети.

 

Установлено, что в сети наибольшие угрозы исходят от специальных программ несанкционированного доступа, компьютерных вирусов и программных закладок, которые представляют опасность для всех основных объектов сетей ЭВМ (см. следующую лекцию).

Типичным представителем сетей в настоящее время является сеть Интернет. Являясь исключительно динамичной сетью, Интернет постоянно испытывает воздействия с использованием несанкционированного доступа. Поэтому на ее примере целесообразно рассмотреть угрозы безопасности.

Типовая операция враждебного воздействия на сеть в общем случае содержит следующие этапы:

- подготовительный;

- несанкционированный доступ;

- основной (разведывательный или диверсионный);

- скрытая передача данных;

- сокрытие следов воздействия.

На подготовительном этапе злоумышленники, используя асинхронную природу ОС, заставляют компьютерную систему работать в ложных условиях, из-за чего управление обработкой полностью или частично нарушается. В этой ситуации злоумышленники вносят изменения в ОС. Другой вид атаки на этом этапе – моделирование поведения компьютерной системы с целью выявления слабых мест.

На этапе несанкционированного доступа используются такие атаки, как:

- атака “за дураком” (несанкционированное подключение к системе в момент кратковременного выхода из системы законного пользователя);

- компьютерный абордаж” (взлом системы путем подбора пароля);

- “неспешный выбор” (изучение системы защиты от НСД и выявление ошибок в ней);

- “мистификация” (создание условий, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи уверен, что работает с нужным ему абонентом;

и ряд других.

На основном этапе активного воздействия используются следующие приемы:

- незаконное использование привилегий (т.е. использование штатного ПО, функционирующего в нештатном режиме;

- использование погрешностей вычислений;

- сборка мусора (не удаленных с дисков файлов);

- люки (недокументированные точки входа в программный модуль);

- программы-шипоны (троянские кони, черви, клавиатурные шпионы и т.д.);

и ряд других.

На этапе скрытой передачи данных используются пути скрытой передачи информации между процессами системы.

На этапе сокрытия следов компьютерной атаки компьютерная система блокируется одновременной атакой НСД большим количеством злоумышленников со своих ПК из различных регионов, организующих прикрытие одной незаконной операции.


 




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 443; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.