Классификация угроз
Универсальной классификации угроз не существует. Прежде всего угрозу могут быть разделены на умышленные и неумышленные. 1) Неумышленные угрозы – вызываются ошибочными действиями сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того к такому роду угроз относятся последствия работы ненадёжных программных и средств системы. 2) Умышленные угрозы – могут ограничиваться либо пассивным чтением данных или мониторингом системы. Либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесения ущерба предприятию. В вычислительных сетях можно выделить следующие типы угроз: 1) Незаконное проникновение в один из компьютеров сети под видом легального пользователя 2) Разрушение систем под влиянием программ-вирусов. 3) Нелегальные действия легального пользователя 4) Подслушивание внутрисетевого трафика. Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику обойти стандартную процедуры, контролирующую вход в сеть. Другим способом незаконного проникновения в сеть является использование чужих паролей, полученных путём подглядывания, расшифровки файла паролей, подбора паролей или получение пароля путём анализа сетевого трафика. Особенно опасно злоумышленника под именем пользователя, наделённого большими полномочиями, например администратора сети. Для того, чтобы завладеть паролем администратора злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы максимально затруднить угадывание. Подбор паролей злоумышленник выполняет с использование специальных программ, которые работают путём перебора слов из некоторого файла. Содержимое файла-словаря формируется с учётом психологических особенностей человека, которые выражаются в том, что человек выбирает в качестве пароля легко запоминаемые слова или буквенные сочетания. Ещё один способ получения пароля это внедрение в чужой компьютер троянского коня – так называют резидентную программу, работающую без ведома хозяина данного компьютера, и выполняющие действия, заданные злоумышленником. В частности, такого роля программа может считывать коды пароля вводимого пользователем во время логического входа в систему. Нелегальные действия легального пользователя – этот тип угроз исходит от легальных пользователей сети, которые используя свои полномочия пытаются выполнить действия, выходящие за рамки их должностных обязанностей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, доступ к которой администратору сети запрещён. Для реализации этих ограничений могут быть предприняты специальные меры. Например такие, как шифрование данных. Но и в этом случае администратор может попытаться получить доступ к ключу. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Подслушивание внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует множество доступных программ и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Ещё более усложняется задача защиты от этого типа угроз в сетях с глобальными связями.
|