Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции хмелев.docx
Скачиваний:
7
Добавлен:
01.03.2025
Размер:
90.69 Кб
Скачать

Угроза, атака, риск

Угроза – это любое действие, которое может быть направленно на нарушения информационной безопасности системы.

Атака - это реализованная угроза

Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

Угрозы могут исходить кК от внешних злоумышленников, так и от легальных пользователей.

Угроза со стороны легальных пользователей делятся на:

  • Умышленные;

  • Неумышленные.

К умышленным угрозам можно отнести поиск личной информации сотрудников или конфигурационных параметров оборудования.

Угрозы внешних злоумышленников по определению являются умышленными и могут быть классифицированы как преступления. Как правило, атака внешнего злоумышленника претворяется сбором информации о системе, которая позволяет не только эффективно спланировать атаку, но и скрыть все следы пребывания в системе. К такой информации может относиться: номера портов клиентских частей приложения, имена и пароли пользователей, а также IP-адреса компьютеров внутренней подсети предприятия.

Типы и примеры атак:

  1. Атаки отказа в обслуживании (DDOS) – направляются обычно на информационные серверы предприятия, функционирование которого является критически важным условием его работы, чаще всего объектами таких атак становятся WEB-серверы, почтовые и файловые серверы, а так же серверы системы DNS. Для проведения таких атак злоумышленники часто координируют работу нескольких компьютеров, т.е. захватив управление над группой удаленных компьютеров он заставляет посылать в адрес узла-жертвы большое количество информационных пактов, получившийся в результате суммарный поток данных может привести к перезагрузкам сервера или в конечном счете сделать его недоступным. При этом блокировка происходит из-за исчерпания информационных ресурсов либо процессора, либо операционной системы, либо канала связи.

  2. Перехват и перенаправление трафика – данный тип атак имеет целью направить трафик атакуемого компьютера по ложному адресу. При этом злоумышленник может маскироваться под сервер адресата, передавая клиенту ту «картинку», которую он ожидает. Так же злоумышленник может имитировать для пользователя процедуру логического входа, получая при этом имя пользователя и пароль.

  3. Внедрение в компьютеры вредоносных программ – к числу таких программ относятся троянские и шпионские программы, черви, вирусы, спам и некоторые другие типы программ, нацеленные на нарушение информационной безопасности. Эти программы могут попадать на компьютеры разными путями. Самый простой из них – это самодоставка т.е. когда пользователь самостоятельно скачивает их из неподтвержденных источников.

Виды вредоносных программ

  1. Троянские программы – это разновидность вредоносных программ, которые наносят ущерб системе, маскируясь под какие- либо полезные приложения. Данная программа может уничтожать или искажать информацию на диске, передавать даны с зараженного компьютера, приводить в неработоспособное состояние ПО, участвовать в проведение DDOS-атак и т.д. Троянские программы относятся к самому простому виду вредоносных программ.

  2. Сетевые черви – это программы способные к самостоятельному распространению своих копий среди узлов в пределах локальной сети, а также по глобальным связям перемещаясь от одного компьютера к другому без всякого участия в этом процессе пользователей сети. Главная цель деятельности червя – передать свою копию на максимально возможное количество компьютеров. Типичная программа червь не удаляет и не искажает пользовательские данные, а наносит вред путем потребления ресурсов компьютера. Червь состоит из 2х основных функциональных блоков:

  • Атакующий блок – состоит из нескольких модулей (векторов атаки), каждый из которых направлен на поражение конкретного вида уязвимостей.

  • Блок поиска цели – собирает информацию об узлах сети, а затем на основании этой информации определяет какие из исследуемых узлов обладают теми уязвимостями, для которых он имеет средство атаки.

Эти 2 функциональных блока являются обязательными. Помимо обязательных блоков червь может содержать дополнительные компоненты:

  • Блок удаленного управления – служи для передачи червям команд от их создателя.

  • Блок управления жизненным циклом – может ограничивать работу червя определенным периодом времени.

  • Блок фиксации событий- используется автором червя для оценки эффективности атаки.

  1. Вирусы – вредоносный программный объект, который может внедрять в другие файлы. Стремление злоумышленника сделать код вируса как можно более коротким часто ограничивает логику работы вируса очень простыми решениями, которые могут привести

  1. Шпионские программы это такой вид вредосноснтых программ которые тайно, как правило, удаленно устанавливаются на компьютеры пользователя с целью отслеживать и фиксировать все их действия. Результатом деятельности таких программ является потеря логинов и паролей, утечка информации о посещении тех или иных WEB-сайтов, и обмене информации с другими пользователями

  2. Спам – это атака, выполненная путем злоупотребления возможностями электронной почты. При помощи спама отнимается время и ресурсы на просмотр и удаление бесполезных сообщений, при этом может быть удалена критически важная информация, что особенно важно при автоматической фильтрации.