
- •1.Определение распределенных вычислений
- •2.Промежуточное программное обеспечение
- •3.Терминология рвс
- •4.Классификация рвс
- •2. Доступность ресурсов;
- •4.1. Метод обнаружения ресурсов.
- •4.2.Доступность ресурсов.
- •4.3. Метод взаимодействия ресурсов.
- •5. Связь в рвс
- •6. Современные рвс
- •Одноранговые (peer-to-peer) сети
- •Задачи p2p сетей
- •8.1. Уменьшение/распределение затрат.
- •8.2. Объединение ресурсов.
- •8.3. Повышенная масштабируемость.
- •8.4. Анонимность.
- •Основные элементы p2p сетей
- •10. Структура p2p сети
- •11. Алгоритмы работы p2p сетей
- •12. Классификация угроз информационной безопасности
- •12.1. Внешние и внутренние угрозы.
- •12. 5. По каналам утечки информации:
- •12. 6. Способы воздействия на объекты информационной безопасности:
- •Угрозы конфиденциальных данных для р2р сетей
- •14. Угроза целостности данных для р2р сетей
- •Угроза доступности данных для р2р сетей
- •Достоинства и недостатки р2р
- •Заключение
12. Классификация угроз информационной безопасности
12.1. Внешние и внутренние угрозы.
Внутренние:
- Не квалифицированная политика по организации информационной безопасности;
- Отсутствие квалификации персонала;
- Преднамеренные либо не преднамеренные действия персонала;
- Техногенные аварии и разрушения, пожары;
Внешние:
- Утечка конфиденциальной информации;
- Несанкционированное проникновение на объект защиты;
- Несанкционированный доступ к носителям информации с целью ее хищения, искажения, блокировки;
- Стихийные бедствия;
12. 2. По свойствам информации:
- Угрозы конфиденциальных данных;
- Угроза целостности данных;
- Угроза доступности данных;
- Угроза отказа от выполнения транзакции;
12. 3. Угрозы могут быть обусловлены, как человеческим фактором, так и человеко-машинным, машинным факторами. Человеческие факторы подразделяются на пассивные и активные угрозы. Человеко-машинные, машинные факторы: пассивные (ошибки проектирования в работе аппаратуры) и активные (внесение изменений, аппаратные закладки).
12. 4. Существуют угрозы, связанные с деятельностью человека:
- Использование специальных средств, не входящих в систему обработки данных (подводки, акустические каналы);
- Результат несанкционированного использования технических и программных средств;
- Угрозы использования специальных методов и технических средств;
12. 5. По каналам утечки информации:
- Каналы телекоммуникаций;
- Всевозможные каналы, предназначенные для несанкционированного доступа;
12. 6. Способы воздействия на объекты информационной безопасности:
- Информационный способ;
- Физический способ;
- Радиоэлектронный способ;
- Организационно-правовые;
В данной работе будет рассматриваться классификация угроз информационной безопасности по свойствам информации.
Угрозы конфиденциальных данных для р2р сетей
Сотрудники компаний, работающие с P2P-сетями, не только серьезно увеличивают нагрузку на корпоративную сеть, но и предоставляют злоумышленникам удобный канал для доступа к конфиденциальным данным. P2P-сети практически не поддаются отслеживанию и регулированию, и даже запрет на их использование с рабочих компьютеров компании далеко не всегда помогает.
Огромное количество утечек конфиденциальных данных, происшедших в последние годы — просто случайность. И P2P-сети играют в этой тенденции очень большую роль. Пользователи и компании недооценивают этот факт и не уделяют должного внимания защите своих данных от несанкционированного "попадания" в пиринговые сети.
Злоумышленникам, совершающим крупные кражи корпоративных данных, уже не требуется прилагать к этому больших усилий: они просто ищут в интернете — и в большинстве случаев находят — информацию, которая по ошибке была помещена в открытый доступ и которая либо помогает им проникнуть в сеть компании, либо уже является тем, что они ищут. Так, например, для эксперимента авторы исследования одной из бизнес -школ разместили на никому не известном сайте и в пиринговой сети информацию о кредитной карте Visa: по прошествии недолгого времени данные были найдены и использованы «по назначению». Во время исследования они искали в интернете и пиринговых сетях информацию, связанную с различными компаниями, и находили практически все: от закрытых финансовых отчетов до секретных исследований.
Эксперты считают, что даже запрет на доступ сотрудников к P2P-сетям с рабочих компьютеров не очень помогает: служащие берут документы домой, работают с конфиденциальной информацией во время командировок и прочее. Таким образом, корпоративные данные и в этом случае могут без особых затруднений попасть в пиринговые сети.
По мнению исследователей, в последнее время эта проблема приобретает все большие масштабы: число пользователей P2P-сетей и их популярность, несмотря ни на что, продолжает расти. Если в 2003 г. только в США пользователей такого рода сетей было всего 4 млн., то на настоящий момент их уже около 10 млн. Кроме того, аналитики отмечают, что большое количество «гуляющих» по интернету p2p-клиентов и из модификаций пишутся самими злоумышленниками: в частности, многие из них не позволяют указать, какие именно папки пользователя будут «видны» в пиринговой сети, и делают доступными все данные на носителе.
Для того чтобы снизить опасность пиринговых сетей нужно пытаться максимально внимательно отслеживать возможное появление в пиринговых сетях информации и данных, относящихся к компании. Кроме того, по возможности необходимо всячески «ущемлять» P2P-сети: блокировать доступ своих пользователей к сетям такого рода, фильтровать трафик, пытаться применять законодательные меры, а также стараться ввести в уже существующих и вновь появляющихся сетях системы шифрования данных и персонализации пользователей.