Сетевые коммуникации как источник информационных угроз

Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 17:26, реферат

Краткое описание

Количество случаев нарушения информационной безопасности в компьютерных сетях ежегодно увеличивается. Системы антивирусного контроля, программные и аппаратные межсетевые экраны все больше оказываются неспособными к предотвращению негативных последствий от реализации различных угроз безопасности информации при межсетевом взаимодействии.

Содержимое работы - 1 файл

уирс.docx

— 1.21 Мб (Скачать файл)

5. Условные/безусловные.

6. Организационные/программно-аппаратные, технические.

7. С  обратной связью/без обратной  связи.

8. С  физическим доступом/без физического  доступа.

9. Автоматические/автоматизированные.

10. С  наличием «наследования»/без наличия  «наследования».

11. Контролируемые/неуправляемые.

12. Распределенные/централизованные.

13. Информационно-разведочные/деструктивные.

 

Управленческий  цикл

  Управленческий цикл – непосредственно функции и действия, осуществляемые для достижения глобальной цели:

1. Навязывание  необходимости приобретения, разработки, введения новых компонентов.

2. Случайные  ошибки при проектировании, производстве  и эксплуатации.

3. Намеренное  внедрение нерегламентированных  возможностей.

4. Случайный  сбой, отказ аппаратных или программных  средств.

5. Доступ  к информации с использованием  программно-аппаратных закладок.

6. Доступ  к информации при передаче  по линиям связи (программный  перехват телеком-

муникационного трафика, физическое внедрение в инфраструктуру и т. д.).

7. Уничтожение  или хищение носителя информации, средств обработки и коммуникации.

8. Изменение  параметров BIOS на локальных рабочих  станциях.

9. Загрузка  альтернативных ОС и ПО с нештатных носителей.

10. Получение  критически важных данных (имен  пользователей и паролей), при  помощи brute-force воздействий (полный перебор) либо специализированного ПО.

11. Изменение  различных параметров ОС (создание  новых учетных записей, редактиро-

вание реестра, параметров загрузки, групповых политик и т. д.).

12. Нарушение  корректной работы ОС.

13. Установка  опасного прикладного ПО.

14. Сканирование сетевой инфраструктуры – «апробирование порта» (определение сете-

вого адреса (IP-адреса), идентификация открытых портов, запущенных служб, определение

типа  ОС и сетевых компонент) [2].

15. Сбор системной информации (идентификация системного ПО, совместно используе-

мых ресурсов, учетных записей и т. п.).

16. Внедрение ложного доверенного объекта (подмена таблицы преобразования адресов –

ARP spoofing, подмена сетевого адреса – IP-spoofing, подмена сервера доменной системы имен –

DNS spoofing) [3].

17. Угрозы  удаленного перехвата сетевого  трафика.

18. Выявление  конфигурационной информации сетевых  устройств.

19. Переполнение  буфера с запуском исполняемого  кода.

20. Инсталляция  (запись) ПО с последующим запуском других инсталяционных процессов

(инсталляция  ПО, расширяющего привилегии пользователя, разрушающего аппаратное обеспече-

ние компьютера, инсталляция и запуск вируса, инсталляция программ удаленного управления).

21. Перенаправление сетевого трафика (изменение таблиц маршрутизации на сетевых

устройствах, передача ложных пакетов протокола маршрутизации (RIP)) [4].

22. Атаки  на пользователей Интернет-сервисов [5].

23. Отказы в обслуживании (DoS) (отказ в обслуживании на хосте пользователя, угрозы

отказа  в обслуживании на сервере доменных имен (DNS-сервер), отказ в обслуживании

на маршрутизаторе, вспомогательных серверах).

24. Преодоление  АСЗИ или ПСЗИ. 

  В данный перечень включены все угрозы, за исключением угроз несанкционированного

доступа к информации с применением технических  каналов утечки информации, не исполь-

зующих методы передачи информации в TCP/IP сетях, а также угроз, являющихся вторичными

по отношению  к вышеуказанным. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Угрозы  информационной безопасности организаций

Действия, которые могут нанести ущерб  информационной безопасности организации, можно разделить на несколько  категорий.

1. Действия, осуществляемые  авторизованными  пользователями

В эту  категорию попадают:

-целенаправленная кража или уничтожение данных на рабочей станции или сервере;

-повреждение данных пользователем в результате неосторожных действий.  

2. "Электронные"  методы воздействия,  осуществляемые хакерами

Под хакерами понимаются люди, занимающиеся компьютерными  преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:

    -несанкционированное проникновение в компьютерные сети;

    -DOS-атаки.

Целью несанкционированного проникновения  извне в сеть предприятия может  быть нанесение вреда (уничтожения  данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих  фирм, кража средств со счетов и  т. п.

Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п. 
 
 
 

3. Компьютерные вирусы

Отдельная категория электронных методов  воздействия - компьютерные вирусы и  другие вредоносные программы. Они  представляют собой реальную опасность  для современного бизнеса, широко использующего  компьютерные сети, интернет и электронную  почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая  в корпоративную сеть, может предоставить злоумышленникам частичный или  полный контроль над деятельностью  компании.

4. Спам

Всего за несколько лет спам из незначительного  раздражающего фактора превратился  в одну из серьезнейших угроз безопасности:

-электронная почта в последнее время стала главным каналом распространения вредоносных программ;

-спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;

-как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);

-вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама. 
 
 
 
 
 
 
 
 

Заключение 

В нашей  попытке описания основных угроз  безопасности информации, циркулирующей в компьютерных сетях, совокупность угроз представлена как многоуровневая система. Проведена их классификация, описаны схемы их выполнения и возможные последствия от их успешной реализации. Результаты исследования позволяют сделать некоторые выводы: на этапе эксплуатации вероятность возникновения угрозы имеет самое высокое значение; ошибки, допущенные на этапе настройки, влекут за собой существенный рост вероятности возникновения угрозы во время эксплуатации; количество УЗ напрямую зависит от размеров и инфраструктуры сети; наличие СЗИ снижает вероятность успешной реализации угроз, но не гарантирует их полное отсутствие; человеческий фактор играет большую роль в процессе обеспечения безопасности. Однако методы и способы нарушения безопасности совершенствуются: изменяются исходные условия, время, затраченное на их выполнение. В результате совершенствуются и средства защиты, однако в большинстве случаев злоумышленникам удается их обходить, применяя методы, которые до определенного времени неизвестны средствам защиты. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

СПИСОК  ЛИТЕРАТУРЫ

Болотова Л. С., Волкова В. Н., Денисов А. А. Теория систем и системный анализ в управлении орга-низациями

Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства.

Богданов  В. В., Домуховский Н. А. Защита информации в компьютерных сетях. Прак-тический курс: учеб. пособие.

Заклянов П. Обнаружение телекоммуникационных атак: теория и практика // Системный администратор. – 2005. – № 10. – С. 48–67.

Биячуев Т. А. Безопасность корпоративных сетей / под ред. Л. Г. Осовецкого.

Информация о работе Сетевые коммуникации как источник информационных угроз