Студопедия — Классификация угроз
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Классификация угроз






Универсальной классификации угроз не существует. Прежде всего угрозу могут быть разделены на умышленные и неумышленные.

1) Неумышленные угрозы – вызываются ошибочными действиями сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того к такому роду угроз относятся последствия работы ненадёжных программных и средств системы.

2) Умышленные угрозы – могут ограничиваться либо пассивным чтением данных или мониторингом системы. Либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесения ущерба предприятию.

В вычислительных сетях можно выделить следующие типы угроз:

1) Незаконное проникновение в один из компьютеров сети под видом легального пользователя

2) Разрушение систем под влиянием программ-вирусов.

3) Нелегальные действия легального пользователя

4) Подслушивание внутрисетевого трафика.

Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику обойти стандартную процедуры, контролирующую вход в сеть.

Другим способом незаконного проникновения в сеть является использование чужих паролей, полученных путём подглядывания, расшифровки файла паролей, подбора паролей или получение пароля путём анализа сетевого трафика. Особенно опасно злоумышленника под именем пользователя, наделённого большими полномочиями, например администратора сети. Для того, чтобы завладеть паролем администратора злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы максимально затруднить угадывание.

Подбор паролей злоумышленник выполняет с использование специальных программ, которые работают путём перебора слов из некоторого файла. Содержимое файла-словаря формируется с учётом психологических особенностей человека, которые выражаются в том, что человек выбирает в качестве пароля легко запоминаемые слова или буквенные сочетания.

Ещё один способ получения пароля это внедрение в чужой компьютер троянского коня – так называют резидентную программу, работающую без ведома хозяина данного компьютера, и выполняющие действия, заданные злоумышленником. В частности, такого роля программа может считывать коды пароля вводимого пользователем во время логического входа в систему.

Нелегальные действия легального пользователя – этот тип угроз исходит от легальных пользователей сети, которые используя свои полномочия пытаются выполнить действия, выходящие за рамки их должностных обязанностей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, доступ к которой администратору сети запрещён. Для реализации этих ограничений могут быть предприняты специальные меры. Например такие, как шифрование данных. Но и в этом случае администратор может попытаться получить доступ к ключу.

Нелегальные действия может попытаться предпринять и обычный пользователь сети.

Подслушивание внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует множество доступных программ и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Ещё более усложняется задача защиты от этого типа угроз в сетях с глобальными связями.







Дата добавления: 2015-08-12; просмотров: 750. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Особенности массовой коммуникации Развитие средств связи и информации привело к возникновению явления массовой коммуникации...

Тема: Изучение приспособленности организмов к среде обитания Цель:выяснить механизм образования приспособлений к среде обитания и их относительный характер, сделать вывод о том, что приспособленность – результат действия естественного отбора...

Тема: Изучение фенотипов местных сортов растений Цель: расширить знания о задачах современной селекции. Оборудование:пакетики семян различных сортов томатов...

Типология суицида. Феномен суицида (самоубийство или попытка самоубийства) чаще всего связывается с представлением о психологическом кризисе личности...

ОСНОВНЫЕ ТИПЫ МОЗГА ПОЗВОНОЧНЫХ Ихтиопсидный тип мозга характерен для низших позвоночных - рыб и амфибий...

Принципы, критерии и методы оценки и аттестации персонала   Аттестация персонала является одной их важнейших функций управления персоналом...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия