Сетевые технологии. 2 часть. Базовый уровень подготовки. Финогеев А.Г - 71 стр.

UptoLike

Составители: 

V.1.1 Источник угрозы - внешняя среда
Не так давно единственным способом нанесения вреда организации или людям был
какой-то физический акт. Сейчас ситуация резко изменилась. Теперь хакеру намного проще
(и дешевле) попытаться организовать атаку через портал удаленного соединения RAS или
Internet-соединение.
Сегодня многие небольшие компании пытаются получить выделенные линии для со-
единения с Internet, которые стали очень популярными. Практически все данные содержатся в
сети в общих ресурсах или базах данных. Поэтому сеть и хранилища сервера всегда перепол-
нены ценной информацией.
Атакующим больше не нужно заранее точно определять свои цели. Они создают код
"троянского коня", который быстро загружается из Internet и выполняется любым способом, —
от обычной перезагрузки компьютера до операции разархивирования файла. Затем этот код
самостоятельно находит необходимые сведения и пересылает их своему создателю. Именно по
этой причине необходимо как можно быстрее настроить политику безопасности, которая тре-
бует, чтобы все загружаемые из сети данные были подписаны цифровой подписью (с исполь-
зованием открытого ключа) известного разработчика программного обеспечения.
Электронная почта сегодня получила очень широкое распространение и часто ис-
пользуется при проведении атак для получения сведений о человеке или целой организации.
Сведения электронных писем передаются в таком виде, что прочитать их сможет любой зло-
умышленник.
Защиту системы электронной почты нужно организовать на двух уровнях. Мы
должны быть уверены в том, что мы общаемся именно с теми, за кого они себя выдают.
Кроме того, нам нужно быть уверенными в том, что сообщения не будут перехвачены и про-
читаны при передаче по сети. Совсем несложно проследить путь сообщения через Internet и
проникнуть в систему электронной почты. Таким образом, защита системы электронной
почты становится очень важной и актуальной задачей.
V.1.2 Источник угрозывнутренняя среда.
Источники угроз изнутри часто связаны с сотрудниками своей собственной органи-
зацией. Угроза проявляется как угодноот неправильного использования привилегий до
полного игнорирования или необдуманных поступков. Например, злоумышленник может об-
ладать правами администратора сети и иметь доступ к важным данным.
                            V.1.1 Источник угрозы - внешняя среда
       Не так давно единственным способом нанесения вреда организации или людям был
какой-то физический акт. Сейчас ситуация резко изменилась. Теперь хакеру намного проще
(и дешевле) попытаться организовать атаку через портал удаленного соединения RAS или
Internet-соединение.
       Сегодня многие небольшие компании пытаются получить выделенные линии для со-
единения с Internet, которые стали очень популярными. Практически все данные содержатся в
сети в общих ресурсах или базах данных. Поэтому сеть и хранилища сервера всегда перепол-
нены ценной информацией.
       Атакующим больше не нужно заранее точно определять свои цели. Они создают код
"троянского коня", который быстро загружается из Internet и выполняется любым способом, —
от обычной перезагрузки компьютера до операции разархивирования файла. Затем этот код
самостоятельно находит необходимые сведения и пересылает их своему создателю. Именно по
этой причине необходимо как можно быстрее настроить политику безопасности, которая тре-
бует, чтобы все загружаемые из сети данные были подписаны цифровой подписью (с исполь-
зованием открытого ключа) известного разработчика программного обеспечения.
       Электронная почта сегодня получила очень широкое распространение и часто ис-
пользуется при проведении атак для получения сведений о человеке или целой организации.
Сведения электронных писем передаются в таком виде, что прочитать их сможет любой зло-
умышленник.
       Защиту системы электронной почты нужно организовать на двух уровнях. Мы
должны быть уверены в том, что мы общаемся именно с теми, за кого они себя выдают.
Кроме того, нам нужно быть уверенными в том, что сообщения не будут перехвачены и про-
читаны при передаче по сети. Совсем несложно проследить путь сообщения через Internet и
проникнуть в систему электронной почты. Таким образом, защита системы электронной
почты становится очень важной и актуальной задачей.


                           V.1.2 Источник угрозы – внутренняя среда.
       Источники угроз изнутри часто связаны с сотрудниками своей собственной органи-
зацией. Угроза проявляется как угодно — от неправильного использования привилегий до
полного игнорирования или необдуманных поступков. Например, злоумышленник может об-
ладать правами администратора сети и иметь доступ к важным данным.