КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Внешние угрозы. Классификация угроз по виду нарушителей и степени преднамеренности
Внутренние угрозы Классификация угроз по виду нарушителей и степени преднамеренности. Виды противников и нарушителей. Мотивы действий нарушителя. Вы сможете лучше защитить свою информ. систему, если будете знать, кем является нарушитель. В нашем случае нарушитель – человек (или группа людей), который пытается нарушить одно из основных свойств информации: доступность, целостность или конфиденциальность. Нарушитель может быть взломщиком (cracker) или хакером (hacker). Взломщик – это персона, которая использует передовые знания в области вычислительной техники для того, чтобы, не имея соответствующего права, зондировать или компрометировать защиту информационной системы. Действия взломщика обычно содержит злой умысел. Хакер – это персона, исследующая целостность и надежность защиты операционной системы или сети. Обычно это программист, использующий передовые знания и желающий проверить систему новыми новаторскими способами. Нередко хакер свободно делится своими новыми знаниями с другими, что может создавать дополнительные проблемы для его жертвы. Действия хакера обычно не содержат злого умысла, и хакер не пытается предложить свои услуги по взлому.
Мотивы действия сетевых нарушителей довольно разнообразны, но всех нарушителей можно отнести к категориям внутренней и внешней угрозы.
Внутренние угрозы исходят изнутри организации и их можно разделить на умышленные и неумышленные. Основные типы внутренних нарушителей: 1. Служащие с недостойными намерениями. Служащие, преднамеренно проверяющие уязвимость защиты с целью получения прибыли или с целью краж. (Привести пример про поиск свободных IP-адресов и сканирование IP-адресов и tcp-портов и физическое переключение портов) 2. Служащие, совершающие непреднамеренные нарушения. Служащие, которые случайно загрузили вирус или другую опасную для системы программу или случайно получили доступ к важной части внутренней сети. 3. Служащие, неправильно использующие сетевую среду. Служащие, по незнанию использующие ненадежные пароли или неправильную конфигурацию сетевого оборудования (Привести пример с распространением фильмов, с созданием «нелегальных» серверов).
Внешние угрозы исходят от объектов, находящихся вне организации, и также могут быть умышленными и неумышленными. Основные типы внешних нарушителей: 1. Любители острых ощущений. Многие нарушители атакуют сети просто ради удовольствия или с тем, чтобы произвести соответствующее впечатление. 2. Конкуренты. Ваш успех может привлечь конкурентов, заинтересованных в доступе к информации, важной с точки зрения конкуренции. Целью конкурентов может быть не только получение информации но и нарушение целостности или доступности Вашей информации. 3. Враги. Информационные войны могут возникнуть на фоне национализма, фанатизма или каких-либо идеологических соображений. Например, в ходе конфликта в Косово на Web-узле НАТО наблюдалось заметное повышение активности хакеров. 4. Похитители. Нарушители могут искать конкретную ценную информацию с целью ее продажи или использования. 5. Шпионы. Промышленны шпионаж сегодня распространяется всё шире и шире. 6. Враждебно настроенные бывшие служащие. Служащие, знающие внутреннюю инфраструктуру, могут преследовать цели отмщения, извлечения прибыли или морального удовлетворения. 7. Другие. Люди могут вторгаться в информационную систему по разным причинам: из спортивного интереса или желания исследовать сеть, от скуки, любопытства или же с целью получения признания. Усредненный портрет нарушителя постоянно меняется с развитием информ. технологий (ИТ). Рассмотрим для сравнения нарушителей первой волны и современных. Уровень знаний и характеристика нарушителей первой волны. Сетевые вторжения начинались людьми, стремящимися получить несанкционированный доступ к телекомм. ресурсам. Для обозначения соответствующих действий обычно используют слово фрикинг (phreaking). Нарушитель первой волны имел определенный уровень мастерства и обладал след. характеристиками: - умел использовать несколько языков программирования: C, C++, Perl, VB, Java - имел глубокие знания в области использования протоколов TCP/IP, сервисов и соответствующих средств - досконально знал, как минимум, две операционных системы, например UNIX и DOS - имел работу, связанную с использованием компьютеров и сетей Уровень знаний и характеристика современных нарушителей. Методы вторжения и соответствующие средства теперь широко известны и доступны. - он может загрузить созданные кем-то другим программн. средства из Internet с хакерских сайтов - находится в той возрастной группе, когда имеется достаточно времени для экспериментов и разработки соответствующих методов. Обычно это студент или любитель технологических новинок Действия современных нарушителей хорошо изучены и менее разнообразны. Все основные угрозы изучены и классифицированы и против каждой из них можно найти готовые средства, главное уметь их применить.
Дата добавления: 2014-01-07; Просмотров: 983; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |