Информационная безопасность. Макаренко С.И. - 55 стр.

UptoLike

Составители: 

55
повреждение может вызываться естественными причинами (чаще всего -
грозами). К сожалению, находящиеся в массовом использовании источники
бесперебойного питания не защищают от мощных кратковременных
импульсов, и случаи выгорания оборудования - не редкость.
В принципе, мощный кратковременный импульс, способный
разрушить данные на магнитных носителях, можно сгенерировать и
искусственным образом - с помощью так называемых высокоэнергетических
радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу
следует все же признать надуманной.
Действительно опасны протечки водопровода и отопительной системы.
Часто организации, чтобы сэкономить на арендной плате, снимают
помещения в домах старой постройки, делают косметический ремонт, но не
меняют ветхие трубы. Автору курса довелось быть свидетелем ситуации,
когда прорвало трубу с горячей водой, и системный блок компьютера то
была рабочая станция производства Sun Microsystems) оказался заполнен
кипятком. Когда кипяток вылили, а компьютер просушили, он возобновил
нормальную работу, но лучше таких опытов не ставить...
Летом, в сильную жару, норовят сломаться кондиционеры,
установленные в серверных залах, набитых дорогостоящим оборудованием.
В результате значительный ущерб наносится и репутации, и финансовому
положению организации.
Общеизвестно, что периодически необходимо производить резервное
копирование данных. Однако даже если это предложение выполняется,
резервные носители зачастую хранят небрежно этому мы еще вернемся
при обсуждении угроз конфиденциальности), не обеспечивая их защиту от
вредного воздействия окружающей среды. И когда требуется восстановить
данные, оказывается, что эти самые носители никак не желают читаться.
Перейдем к другим угрозам доступности - программных атаках на
доступность.
В качестве средства вывода системы из штатного режима эксплуатации
может использоваться агрессивное потребление ресурсов (обычно - полосы
пропускания сетей, вычислительных возможностей процессоров или
оперативной памяти). По расположению источника угрозы такое
потребление подразделяется на локальное и удаленное. При просчетах в
конфигурации системы локальная программа способна практически
монополизировать процессор и/или физическую память, сведя скорость
выполнения других программ к нулю.
Простейший пример удаленного потребления ресурсов - атака,
получившая наименование «DoS атака». Она представляет собой попытку
переполнить таблицу «полуоткрытых» TCP-соединений сервера
(установление соединений начинается, но не заканчивается). Такая атака по
меньшей мере затрудняет установление новых соединений со стороны
легальных пользователей, то есть сервер выглядит как недоступный.
повреждение может вызываться естественными причинами (чаще всего -
грозами). К сожалению, находящиеся в массовом использовании источники
бесперебойного питания не защищают от мощных кратковременных
импульсов, и случаи выгорания оборудования - не редкость.
      В принципе, мощный кратковременный импульс, способный
разрушить данные на магнитных носителях, можно сгенерировать и
искусственным образом - с помощью так называемых высокоэнергетических
радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу
следует все же признать надуманной.
      Действительно опасны протечки водопровода и отопительной системы.
Часто организации, чтобы сэкономить на арендной плате, снимают
помещения в домах старой постройки, делают косметический ремонт, но не
меняют ветхие трубы. Автору курса довелось быть свидетелем ситуации,
когда прорвало трубу с горячей водой, и системный блок компьютера (это
была рабочая станция производства Sun Microsystems) оказался заполнен
кипятком. Когда кипяток вылили, а компьютер просушили, он возобновил
нормальную работу, но лучше таких опытов не ставить...
      Летом, в сильную жару, норовят сломаться кондиционеры,
установленные в серверных залах, набитых дорогостоящим оборудованием.
В результате значительный ущерб наносится и репутации, и финансовому
положению организации.
      Общеизвестно, что периодически необходимо производить резервное
копирование данных. Однако даже если это предложение выполняется,
резервные носители зачастую хранят небрежно (к этому мы еще вернемся
при обсуждении угроз конфиденциальности), не обеспечивая их защиту от
вредного воздействия окружающей среды. И когда требуется восстановить
данные, оказывается, что эти самые носители никак не желают читаться.
      Перейдем к другим угрозам доступности - программных атаках на
доступность.
      В качестве средства вывода системы из штатного режима эксплуатации
может использоваться агрессивное потребление ресурсов (обычно - полосы
пропускания сетей, вычислительных возможностей процессоров или
оперативной памяти). По расположению источника угрозы такое
потребление подразделяется на локальное и удаленное. При просчетах в
конфигурации системы локальная программа способна практически
монополизировать процессор и/или физическую память, сведя скорость
выполнения других программ к нулю.
      Простейший пример удаленного потребления ресурсов - атака,
получившая наименование «DoS – атака». Она представляет собой попытку
переполнить     таблицу     «полуоткрытых»     TCP-соединений     сервера
(установление соединений начинается, но не заканчивается). Такая атака по
меньшей мере затрудняет установление новых соединений со стороны
легальных пользователей, то есть сервер выглядит как недоступный.



                                   55