ВУЗ:
Составители:
Рубрика:
Во-первых, в зависимости от характера воздействия на работу ин-
формационной системы удаленные атаки могут быть разделены на пас-
сивные и активные.
Пассивное воздействие на распределенную вычислительную си-
стему не связано с непосредственным влиянием на работу системы, но
нарушает политику ее безопасности. Например, прослушивание канала
связи в сети.
Активным воздействием на распределенную вычислительную си-
стему называется воздействие, оказывающее непосредственное влияние
на работу системы (изменение конфигурации, нарушение работоспособ-
ности и т. д.) и нарушающее принятую в ней политику безопасности. Прак-
тически все типы удаленных атак являются активными воздействиями.
Во-вторых, в зависимости от цели осуществления удаленной
атаки они могут быть классифицированы на угрозы, связанные с на-
рушением конфиденциальности, а также целостности и отказа в обслу-
живании.
Основная цель практически любой атаки – получить несанкциони-
рованный доступ к информации. Существуют две принципиальные воз-
можности доступа к информации – перехват и искажение. Возможность
перехвата информации означает получение к ней доступа, но невозмож-
ность ее модификации. Примером перехвата информации может слу-
жить прослушивание канала в сети.
Возможность искажения информации означает либо полный
контроль над информационным потоком между объектами системы,
либо возможность передачи сообщений от имени другого объекта.
При нарушении работоспособности системы основная цель атакую-
щего – добиться, чтобы операционная система на атакуемом объекте вы-
шла из строя, и для всех остальных объектов системы доступ к ресурсам
атакованного объекта был бы невозможен.
Возможны и другие классификации удаленных атак, например: в
зависимости от условий начала воздействия, в зависимости от наличия
(или отсутствия) обратной связи, от расположения субъекта атаки и т. д.
8.4. Обеспечение информационной безопасности
8.4.1. Организационные методы обеспечения информационной
безопасности
Применение организационных методов обеспечения информацион-
ной безопасности составляет одну из важнейших сторон обеспечения
информационной безопасности любой организации.
134
Страницы
- « первая
- ‹ предыдущая
- …
- 132
- 133
- 134
- 135
- 136
- …
- следующая ›
- последняя »