ВУЗ:
Составители:
Рубрика:
целью выяснения протоколов обмена, правил вхождения в связь и ав-
торизации пользователя и последующих попыток их имитации для
проникновения в систему;
• хищение носителей информации (магнитных дисков, лент, ми-
кросхем памяти, запоминающих устройств и др.);
• несанкционированное копирование носителей информации;
• хищение производственных отходов (распечаток, записей, спи-
санных носителей информации и т. п.);
• чтение остаточной информации из оперативной памяти и с
внешних запоминающих устройств;
• незаконное получение паролей и других реквизитов разграниче-
ния доступа (путем подбора, путем имитации интерфейса системы и т. д.)
с последующей маскировкой под зарегистрированного пользователя;
• вскрытие шифров криптозащиты информации;
• незаконное подключение к линиям связи с целью работы в мо-
менты пауз в действиях законного пользователя от его имени с после-
дующим вводом ложных сообщений или модификацией передаваемых
сообщений.
Под внутренними угрозами информационной безопасности по-
нимаются угрозы со стороны персонала организации или предприятия,
а под внешними – угрозы от сторонних лиц или организаций.
Согласно зарубежной и отечественной статистике до 70 – 80 %
всех компьютерных преступлений связаны с внутренними нарушения-
ми, т. е. осуществляются сотрудниками компании, работающими или
уволенными, поскольку именно свой сотрудник может реально оценить
стоимость той или иной информации.
Внешние угрозы могут быть дифференцированы на две группы – на
локальные и удаленные атаки. Первые предполагают проникновение
нарушителя на территорию организации и получения им доступа к
отдельному компьютеру или локальной сети. Вторые характерны для
систем, подключенных к общедоступным глобальным сетям (например,
Интернет).
Сетевые системы отличаются тем, что, наряду с обычными (локаль-
ными) атаками, осуществляемыми в пределах одной компьютерной си-
стемы, к ним применим специфический вид атак, обусловленный распре-
деленностью ресурсов и информации в пространстве. Это так назы-
ваемые сетевые (или удаленные) атаки. С развитием локальных и гло-
бальных сетей именно удаленные атаки становятся лидирующими как
по количеству попыток, так и по успешности их применения.
Удаленные атаки можно классифицировать по нескольким призна-
кам.
133
Страницы
- « первая
- ‹ предыдущая
- …
- 131
- 132
- 133
- 134
- 135
- …
- следующая ›
- последняя »