Студопедия — Классификация угроз
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Классификация угроз






Универсальной классификации угроз не существует. Прежде всего угрозу могут быть разделены на умышленные и неумышленные.

1) Неумышленные угрозы – вызываются ошибочными действиями сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того к такому роду угроз относятся последствия работы ненадёжных программных и средств системы.

2) Умышленные угрозы – могут ограничиваться либо пассивным чтением данных или мониторингом системы. Либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесения ущерба предприятию.

В вычислительных сетях можно выделить следующие типы угроз:

1) Незаконное проникновение в один из компьютеров сети под видом легального пользователя

2) Разрушение систем под влиянием программ-вирусов.

3) Нелегальные действия легального пользователя

4) Подслушивание внутрисетевого трафика.

Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику обойти стандартную процедуры, контролирующую вход в сеть.

Другим способом незаконного проникновения в сеть является использование чужих паролей, полученных путём подглядывания, расшифровки файла паролей, подбора паролей или получение пароля путём анализа сетевого трафика. Особенно опасно злоумышленника под именем пользователя, наделённого большими полномочиями, например администратора сети. Для того, чтобы завладеть паролем администратора злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы максимально затруднить угадывание.

Подбор паролей злоумышленник выполняет с использование специальных программ, которые работают путём перебора слов из некоторого файла. Содержимое файла-словаря формируется с учётом психологических особенностей человека, которые выражаются в том, что человек выбирает в качестве пароля легко запоминаемые слова или буквенные сочетания.

Ещё один способ получения пароля это внедрение в чужой компьютер троянского коня – так называют резидентную программу, работающую без ведома хозяина данного компьютера, и выполняющие действия, заданные злоумышленником. В частности, такого роля программа может считывать коды пароля вводимого пользователем во время логического входа в систему.

Нелегальные действия легального пользователя – этот тип угроз исходит от легальных пользователей сети, которые используя свои полномочия пытаются выполнить действия, выходящие за рамки их должностных обязанностей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, доступ к которой администратору сети запрещён. Для реализации этих ограничений могут быть предприняты специальные меры. Например такие, как шифрование данных. Но и в этом случае администратор может попытаться получить доступ к ключу.

Нелегальные действия может попытаться предпринять и обычный пользователь сети.

Подслушивание внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует множество доступных программ и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Ещё более усложняется задача защиты от этого типа угроз в сетях с глобальными связями.







Дата добавления: 2015-08-12; просмотров: 741. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Классификация холодных блюд и закусок. Урок №2 Тема: Холодные блюда и закуски. Значение холодных блюд и закусок. Классификация холодных блюд и закусок. Кулинарная обработка продуктов...

ТЕРМОДИНАМИКА БИОЛОГИЧЕСКИХ СИСТЕМ. 1. Особенности термодинамического метода изучения биологических систем. Основные понятия термодинамики. Термодинамикой называется раздел физики...

Травматическая окклюзия и ее клинические признаки При пародонтите и парадонтозе резистентность тканей пародонта падает...

ФАКТОРЫ, ВЛИЯЮЩИЕ НА ИЗНОС ДЕТАЛЕЙ, И МЕТОДЫ СНИЖЕНИИ СКОРОСТИ ИЗНАШИВАНИЯ Кроме названных причин разрушений и износов, знание которых можно использовать в системе технического обслуживания и ремонта машин для повышения их долговечности, немаловажное значение имеют знания о причинах разрушения деталей в результате старения...

Различие эмпиризма и рационализма Родоначальником эмпиризма стал английский философ Ф. Бэкон. Основной тезис эмпиризма гласит: в разуме нет ничего такого...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия