Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 17:26, реферат
Количество случаев нарушения информационной безопасности в компьютерных сетях ежегодно увеличивается. Системы антивирусного контроля, программные и аппаратные межсетевые экраны все больше оказываются неспособными к предотвращению негативных последствий от реализации различных угроз безопасности информации при межсетевом взаимодействии.
5. Условные/безусловные.
6. Организационные/программно-
7. С обратной связью/без обратной связи.
8. С
физическим доступом/без
9. Автоматические/
10. С
наличием «наследования»/без
11. Контролируемые/неуправляемые.
12. Распределенные/
13. Информационно-разведочные/
Управленческий цикл
Управленческий цикл – непосредственно функции и действия, осуществляемые для достижения глобальной цели:
1. Навязывание необходимости приобретения, разработки, введения новых компонентов.
2. Случайные ошибки при проектировании, производстве и эксплуатации.
3. Намеренное
внедрение
4. Случайный
сбой, отказ аппаратных или
5. Доступ
к информации с использованием
программно-аппаратных
6. Доступ к информации при передаче по линиям связи (программный перехват телеком-
муникационного трафика, физическое внедрение в инфраструктуру и т. д.).
7. Уничтожение
или хищение носителя
8. Изменение параметров BIOS на локальных рабочих станциях.
9. Загрузка альтернативных ОС и ПО с нештатных носителей.
10. Получение критически важных данных (имен пользователей и паролей), при помощи brute-force воздействий (полный перебор) либо специализированного ПО.
11. Изменение
различных параметров ОС (создание
новых учетных записей,
вание реестра, параметров загрузки, групповых политик и т. д.).
12. Нарушение корректной работы ОС.
13. Установка опасного прикладного ПО.
14. Сканирование сетевой инфраструктуры – «апробирование порта» (определение сете-
вого адреса (IP-адреса), идентификация открытых портов, запущенных служб, определение
типа ОС и сетевых компонент) [2].
15. Сбор системной информации (идентификация системного ПО, совместно используе-
мых ресурсов, учетных записей и т. п.).
16. Внедрение ложного доверенного объекта (подмена таблицы преобразования адресов –
ARP spoofing, подмена сетевого адреса – IP-spoofing, подмена сервера доменной системы имен –
DNS spoofing) [3].
17. Угрозы удаленного перехвата сетевого трафика.
18. Выявление
конфигурационной информации
19. Переполнение
буфера с запуском
20. Инсталляция (запись) ПО с последующим запуском других инсталяционных процессов
(инсталляция
ПО, расширяющего привилегии
ние компьютера, инсталляция и запуск вируса, инсталляция программ удаленного управления).
21. Перенаправление сетевого трафика (изменение таблиц маршрутизации на сетевых
устройствах, передача ложных пакетов протокола маршрутизации (RIP)) [4].
22. Атаки
на пользователей Интернет-
23. Отказы в обслуживании (DoS) (отказ в обслуживании на хосте пользователя, угрозы
отказа в обслуживании на сервере доменных имен (DNS-сервер), отказ в обслуживании
на маршрутизаторе, вспомогательных серверах).
24. Преодоление
АСЗИ или ПСЗИ.
В данный перечень включены все угрозы, за исключением угроз несанкционированного
доступа к информации с применением технических каналов утечки информации, не исполь-
зующих методы передачи информации в TCP/IP сетях, а также угроз, являющихся вторичными
по отношению
к вышеуказанным.
Угрозы информационной безопасности организаций
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.
1. Действия, осуществляемые авторизованными пользователями
В эту категорию попадают:
-целенаправленная кража или уничтожение данных на рабочей станции или сервере;
-повреждение
данных пользователем в результате неосторожных
действий.
2. "Электронные" методы воздействия, осуществляемые хакерами
Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:
-несанкционированное проникновение в компьютерные сети;
-DOS-атаки.
Целью
несанкционированного проникновения
извне в сеть предприятия может
быть нанесение вреда (уничтожения
данных), кража конфиденциальной информации
и использование ее в незаконных
целях, использование сетевой
Атака
типа DOS (сокр. от Denial of Service - "отказ в
обслуживании") - это внешняя атака на
узлы сети предприятия, отвечающие за
ее безопасную и эффективную работу (файловые,
почтовые сервера). Злоумышленники организуют
массированную отправку пакетов данных
на эти узлы, чтобы вызвать их перегрузку
и, в итоге, на какое-то время вывести их
из строя. Это, как правило, влечет за собой
нарушения в бизнес-процессах компании-жертвы,
потерю клиентов, ущерб репутации и т.
п.
3. Компьютерные вирусы
Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.
4. Спам
Всего
за несколько лет спам из незначительного
раздражающего фактора
-электронная почта в последнее время стала главным каналом распространения вредоносных программ;
-спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;
-как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);
-вместе
со спамом нередко удаляется важная корреспонденция,
что может привести к потере клиентов,
срыву контрактов и другим неприятным
последствиям; опасность потери корреспонденции
особенно возрастает при использовании
черных списков RBL и других "грубых"
методов фильтрации спама.
Заключение
В нашей
попытке описания основных угроз
безопасности информации, циркулирующей
в компьютерных сетях, совокупность угроз
представлена как многоуровневая система.
Проведена их классификация, описаны схемы
их выполнения и возможные последствия
от их успешной реализации. Результаты
исследования позволяют сделать некоторые
выводы: на этапе эксплуатации вероятность
возникновения угрозы имеет самое высокое
значение; ошибки, допущенные на этапе
настройки, влекут за собой существенный
рост вероятности возникновения угрозы
во время эксплуатации; количество УЗ
напрямую зависит от размеров и инфраструктуры
сети; наличие СЗИ снижает вероятность
успешной реализации угроз, но не гарантирует
их полное отсутствие; человеческий фактор
играет большую роль в процессе обеспечения
безопасности. Однако методы и способы
нарушения безопасности совершенствуются:
изменяются исходные условия, время, затраченное
на их выполнение. В результате совершенствуются
и средства защиты, однако в большинстве
случаев злоумышленникам удается их обходить,
применяя методы, которые до определенного
времени неизвестны средствам защиты.
СПИСОК ЛИТЕРАТУРЫ
Болотова Л. С., Волкова В. Н., Денисов А. А. Теория систем и системный анализ в управлении орга-низациями
Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства.
Богданов В. В., Домуховский Н. А. Защита информации в компьютерных сетях. Прак-тический курс: учеб. пособие.
Заклянов П. Обнаружение телекоммуникационных атак: теория и практика // Системный администратор. – 2005. – № 10. – С. 48–67.
Биячуев Т. А. Безопасность корпоративных сетей / под ред. Л. Г. Осовецкого.
Информация о работе Сетевые коммуникации как источник информационных угроз