ВУЗ:
Составители:
29
тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные
злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите
информационных систем (таких, например, как возможность доступа посторонних
лиц к критически важному оборудованию или ошибки в программном
обеспечении).
Промежуток времени от момента, когда появляется возможность использовать
слабое место, и до момента, когда пробел ликвидируется, называется окном
опасности, ассоциированным с данным уязвимым местом. Пока существует окно
опасности, возможны успешные атаки на ИС.
Существуют четыре основных категории атак:
атаки доступа;
атаки модификации;
атаки на отказ в обслуживании;
атаки на отказ от обязательств.
Атаки доступа – это попытки получения информации, на которую у
злоумышленника нет разрешения. Это наиболее часто распространенный вид атак,
направленных на нарушение конфиденциальности. Эти атаки производятся в
основном путем подбора логинов и паролей часто с помощью специальных
программ, позволяющих очень быстро перебирать разные варианты.
Атаки модификации это попытки неправомочного изменения информации.
Такая атака возможна везде, где существует или передается информация; она
направлена на нарушение целостности информации. Модификация может
осуществляться в виде замены, добавления или удаления данных и обычно
производится после того, как злоумышленник успешно провел атаку доступа.
Атаки на отказ в обслуживании (Denial-of-service, DoS) – это атаки, не дающие
возможности настоящему пользователю обратиться к информационной системе из-
за множества фиктивных обращений, которые генерирует злоумышленник. Причем
генерация обращений производится не с компьютера злоумышленника, который
легко было бы определить и блокировать, а с так называемых зомби-компьютеров, в
которые злоумышленник внедрил так называемых «троянских коней». Это
программы-вирусы, которые не приносят вред тому компьютеру, на который их
внедрили, но в заданное время по заданному адресу генерируют множества
обращений, приводящих к DoS-атакам. В результате DoS-атаки злоумышленник не
получает доступа к компьютерной системе и не может оперировать с информацией,
но блокирует нормальную работу информационной системы обычно с целью
шантажа и вымогательства.
Атаки на отказ от обязательств направлены против возможности идентификации
информации, другими словами, это попытка дать неверную информацию о
реальном событии. Эти атаки известны под термином Fishing (рыбалка) или
маскарад – выполнение действий под видом другого пользователя или другой
системы. Например, Вы обращаетесь к сайту своего банка, Ваше обращение
перехватывают и показывают Вам клон сайта банка, принадлежащий
злоумышленнику. После этого, все введенные Вами пароли попадают не на сайт
банка, а на сайт злоумышленника. Кроме атак внешних злоумышленников, угрозу
информационной безопасности предприятия представляют и некоторые действия
Страницы
- « первая
- ‹ предыдущая
- …
- 28
- 29
- 30
- 31
- 32
- …
- следующая ›
- последняя »