Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Zashita_informatsii_konspekt_lektsy_dlya_IT_UIS...doc
Скачиваний:
3
Добавлен:
14.09.2019
Размер:
583.68 Кб
Скачать

Угрозы информации в вычислительных сетях

В следующей таблице представлены потенциально опасные места в сетях ЭВМ.

Таблица 2.3

Потенциально опасные места в сетях ЭВМ

Потенциально опасные места

Реальные угрозы компьютерной безопасности

Абонентские пункты (АП) и их программное обеспечение

Искажение программ и данных в оперативной памяти АП; разрушение файлов и системных областей; уменьшение скорости работы; неадекватная реакция на команды оператора; вмешательство в процесс обмена сообщениями по сети; имитация физических сбоев; имитация пользовательского интерфейса; накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти (ВП).

Серверы локальной сети

Искажение проходящей через сервер информации; сохранение проходящей информации в скрытых областях ВП; искажение или уничтожение собственной информации сервера; внедрение вирусов в пересылаемые файлы.

Средства перехвата, имитации, навязывания информации в системе передачи информации сети ЭВМ

Перехват, накопление, навязывание информации со стороны коммуникационных фрагментов сети; имитация посылки ложных сообщений на локальные фрагменты сети; имитация логического канала к ресурсам сегментов сети; внедрение в проходящую информацию троянцев; перехват, навязывание, искажение информации при передаче по собственным линиям связи локальных, региональных и глобальных сегментов сети.

Установлено, что в сети наибольшие угрозы исходят от специальных программ несанкционированного доступа, компьютерных вирусов и программных закладок, которые представляют опасность для всех основных объектов сетей ЭВМ (см. следующую лекцию).

Типичным представителем сетей в настоящее время является сеть Интернет. Являясь исключительно динамичной сетью, Интернет постоянно испытывает воздействия с использованием несанкционированного доступа. Поэтому на ее примере целесообразно рассмотреть угрозы безопасности.

Типовая операция враждебного воздействия на сеть в общем случае содержит следующие этапы:

- подготовительный;

- несанкционированный доступ;

- основной (разведывательный или диверсионный);

- скрытая передача данных;

- сокрытие следов воздействия.

На подготовительном этапе злоумышленники, используя асинхронную природу ОС, заставляют компьютерную систему работать в ложных условиях, из-за чего управление обработкой полностью или частично нарушается. В этой ситуации злоумышленники вносят изменения в ОС. Другой вид атаки на этом этапе – моделирование поведения компьютерной системы с целью выявления слабых мест.

На этапе несанкционированного доступа используются такие атаки, как:

- атака “за дураком” (несанкционированное подключение к системе в момент кратковременного выхода из системы законного пользователя);

- “компьютерный абордаж” (взлом системы путем подбора пароля);

- “неспешный выбор” (изучение системы защиты от НСД и выявление ошибок в ней);

- “мистификация” (создание условий, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи уверен, что работает с нужным ему абонентом;

и ряд других.

На основном этапе активного воздействия используются следующие приемы:

- незаконное использование привилегий (т.е. использование штатного ПО, функционирующего в нештатном режиме;

- использование погрешностей вычислений;

- сборка мусора (не удаленных с дисков файлов);

- люки (недокументированные точки входа в программный модуль);

- программы-шипоны (троянские кони, черви, клавиатурные шпионы и т.д.);

и ряд других.

На этапе скрытой передачи данных используются пути скрытой передачи информации между процессами системы.

На этапе сокрытия следов компьютерной атаки компьютерная система блокируется одновременной атакой НСД большим количеством злоумышленников со своих ПК из различных регионов, организующих прикрытие одной незаконной операции.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]