Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Базовые представления о безопасности в Интернет




 

Как известно, любая новая возможность создаёт и новые опасности. Не избежали этого и компьютерные сети. Связь "всех со всеми" порождает и возможности для атаки кого угодно откуда угодно. Периодически в СМИ мелькают сообщения, как некие "хакеры" атаковали какие-то организации или структуры и к чему это привело. Также подобные сюжеты очень любят писатели и сценаристы.

В целом, тема информационной безопасности очень широка и находится вне данного курса. Основные принципы информзащиты, специфичные для работы в Интернет – разрешение только необходимых соединений, отключение ненужных функций, зонирование сетей и использование по возможности защищённых каналов.

 

"Великий хакер", способный взломать любую систему – персонаж фантастический, но, учитывая количество и разнообразие уязвимостей, опасность взлома существует всегда. Единственная 100% гарантия – отсутствие связи на канальном уровне. Поэтому сказки про взлом "главного сервера Пентагона" – остаются сказками. Сервера и сети высших степеней секретности не имеют физического соединения с Интернетом.

Уязвимости интернет-систем делятся на два принципиально разных типа – технические и человеческие. Технические сетевые атаки использует ряд особенностей, изначально присущих протоколу TCP/IP. При разработке интернет-протокола (IP) требования безопасности не учитывались, речь шла о связи как таковой, а потому сети IP изначально не являются безопасными. Только спустя много лет, когда началось бурное развитие электронной коммерции и произошел ряд серьезных инцидентов с хакерами, начали широко внедряться средства обеспечения безопасности интернет-протокола. Поскольку изначально средства защиты для IP не разрабатывались, его реализации начали дополнять различными сетевыми процедурами, услугами и продуктами, призванными снижать риски, "от рождения" присущие этому протоколу. Однако технического запрета на использование небезопасных соединений нет.

Применение таких средств, как антивирусное ПО, межсетевые экраны, средства криптографии, существенно снижает опасность несанкционированного доступа и нарушения работы систем. Но тут на сцену выходит человеческий фактор. Человек, конечный пользователь, часто оказывается самым слабым звеном системы информационной безопасности, и хакеры, зная это, широко применяют методы социальной инженерии. Какие бы ни были многоуровневые системы безопасности, они бесполезны, если пользователи сами разрешают работу вредоносных программ или сообщают пароли хакерам (полагая, что просто входят в систему).

Кроме атак, целью которых является доступ к информации, существуют атаки, направленные на нарушение работы систем, без явной пользы для злоумышленника, и комбинированные атаки, в которых нарушение работы вынуждает атакуемую систему ослабить защиту, чем пользуется атакующая сторона.

Сетевые атаки столь же разнообразны, сколь разнообразны системы, против которых они направлены. Поэтому и классификация их достаточно условна. Обычно в атаке на систему применяется не один какой-то метод и принцип, а последовательность или комбинация. Можно разделить атаки по объекту (программа или пользователь), направлению (снаружи или изнутри), цели (получение информации, получение управления, нарушение работы, уничтожение или искажение информации), распределённости (атака из одного места или многих), количество ступеней (атака в один заход или состоящая из нескольких).




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 667; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.