Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Главные причины возникновения угроз ИБ




Понятие угрозы.

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Основные методы и средства защиты информационных систем.

Методы и средства защиты ИС определяются в зависимости от возможных угроз и индивидуальны в каждом случае. Далее, при рассмотрении конкретных видов угроз будут рассмотрены методы и средства защиты от них.

В самом общем плане методы можно классифицировать так:

- Организационно-правовые методы обеспечения ИБ;

- Технические методы обеспечения ИБ;

Средства защиты:

- Программные средства защиты;

- Аппаратные средства защиты;

- Комплексные (аппаратно-программные) средства защиты.

В подавляющем большинстве случаев, для обеспечения должного уровня ИБ необходимо комплексное применение различных методов и средств защиты.

 

 

Угроза информационной безопасности – это опасность (существующая реально или потенциально) совершения какого-либо деяния (действия или бездействия), направленного на нарушение основных свойств информации: доступности, целостности, конфиденциальности.

 

Прежде чем приступить к изучению видов угроз, разберемся, почему вообще возможно появление угроз информационной безопасности, ту почву, на которой у людей со злым умыслом или у случайных нарушителей появляется возможность наносить ущерб ИС. Т.е. без существования этих причин, злоумышленник, даже при желании не смог бы создать угрозу.

Существует три основные причины возникновения угроз ИБ.

Технологические недостатки. Каждая компьютерная технология изначально имеет свои проблемы защиты.

Недостатки конфигурации. Даже самая надежная технология защиты может быть неправильно реализована или использована, результатом чего может оказаться появление проблем защиты.

Недостатки политики защиты. Неподходящая или неправильно реализуемая политика защиты может сделать уязвимой даже самую лучшую технологию защиты.

 

Рассмотрим эти причины более подробно.

 

Технологические недостатки.

Компьютерные и сетевые технологии имеют свои внутренние проблемы защиты.

Недостатки TCP/IP.

Протокол TCP/IP разрабатывался как открытый стандарт, чтобы упростить связь в сети. Службы, средства и утилиты, построенные на его основе, тоже разрабатывались с целью поддержки открытых коммуникаций. Некоторые особенности TCP/IP, характеризующие его уязвимость.

- заголовки пакетов IP, TCP и UDP и их содержимое могут быть прочитаны, изменены и посланы повторно так, чтобы это не было обнаружено.

- команда telnet является мощным средством, предоставляющим пользователю возможность доступа ко многим утилитам и службам Internet, которые иначе оказываются недоступными. Используя telnet и указывая номер порта вместе с именем хоста, хакеры могут начать интерактивный диалог с сервисами, которые считаются недостаточно защищенными

- в ОС UNIX демон sendmail может позволить доступ к корневому уровню UNIX, в результате чего возможен нежелательный доступ ко всей системе.

- sendmail позволяет выяснить тип ОС, узлы принадлежащие данному домену

- sendmail можно использовать для того, чтобы направлять почту по несанкционированным адресам.

Недостатки ОС.

Каждая ОС тоже имеет свои проблемы защиты. Каждый поставщик или разработчик ОС имеет информацию об известных проблемах защиты и методах их решения. Но, наверняка, существует немало проблем защиты ОС, которые еще предстоит обнаружить.

К самым распространенным недостаткам ОС можно отнести: недостаточную защиту паролей, использование плохо защищенных сетевых протоколов, недостаточная защищенность системных файлов от изменений, неоптимальная работа с оперативной памятью.

Недостатки сетевого оборудования.

Сетевое оборудование любого производителя имеет свои недостатки защиты. Примерами таких недостатков являются ненадлежащая защита пароля, отсутствие средств аутентификации, незащищенность протоколов маршрутизации, бреши брандмауэров и т.д.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 3833; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.