
- •Введение
- •1. Причины успешной реализации удаленных угроз в вычислительных сетях
- •1.1. Отсутствие выделенного канала связи между объектами сети
- •1.2. Недостаточная идентификация объектов и субъектов сети
- •1.3. Взаимодействие объектов без установления виртуального канала
- •1.4. Отсутствие контроля виртуальных каналов связи между объектами сети
- •1.5. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений
- •1.6. Отсутствие в распределенных вычислительных сетях полной информации об ее объектах
- •1.7. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений
- •2. Анализ деятельности предприятия
- •Заключение
- •Причины успешной реализации удаленных угроз в вычислительных сетях:
- •Список источников
Министерство образования и науки Российской Федерации
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования
«Российский государственный профессионально-педагогический университет»
Институт электроэнергетики и информатики
Кафедра информационных систем, автоматики и компьютерных технологий обучения
КОНТРОЛЬНАЯ РАБОТА
по дисциплине
«ЗАЩИТА СЕТЕВЫХ ИНФОРМАЦИОННЫХ СИСТЕМ»
на тему «Причины возможности реализации атак»
вариант № 20
Специальность специализация |
050501.65 |
Профессиональное обучение Компьютерные технологии |
Выполнил |
|
Студент гр. ЗКТ-517 Хатмуллин Алексей Хадисович Шифр зачетной книжки 0902763
|
Проверил |
|
_______________________________________ _______________________________________ |
Екатеринбург 2014
Содержание
Введение 3
1. Причины успешной реализации удаленных угроз в вычислительных сетях 6
1.1. Отсутствие выделенного канала связи между объектами сети 6
1.2. Недостаточная идентификация объектов и субъектов сети 6
1.3. Взаимодействие объектов без установления виртуального канала 7
1.4. Отсутствие контроля виртуальных каналов связи между объектами сети 7
1.5. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений 8
1.6. Отсутствие в распределенных вычислительных сетях полной информации об ее объектах 8
1.7. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений 9
2. Анализ деятельности предприятия 10
Заключение 15
Список источников 16
Введение
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое «атака на информацию»? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторых лиц.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести диск с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Каковы возможные последствия атак на информацию? В первую очередь, рассмотрим экономические потери:
раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке;
известие о раже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;
фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки;
подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам;
многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.
Естественно, компьютерные атаки могут принести и огромный моральный ущерб. Само собой разумеется, что никакому пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получали еще 5-10 человек, или, например, весь текст, набираемый на клавиатуре, копировался в буфер, а затем при подключении к Интернету отправлялся на определенный сервер. А именно так и происходит в тысячах и десятках тысяч случаев.
Несколько интересных цифр об атаках на информацию.
Основные причины повреждений электронной информации распределились следующим образом:
неумышленная ошибка человека — 52% случаев;
умышленные действия человека — 10% случаев;
отказ техники — 10% случаев;
повреждения в результате пожара — 15% случаев;
повреждения водой — 10% случаев.
Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками. Кто был исполнителем этих действий:
текущий кадровый состав учреждений – 81% случаев;
посторонние люди – 13% случаев;
бывшие работники этих же учреждений – 6% случаев.
Доля атак, производимых сотрудниками фирм и предприятий, впечатляет и заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных действий.
И, наконец, что же именно предпринимают злоумышленники, добравшись до информации:
непосредственные кражи денег с электронных счетов – 44% случаев;
выводилось из строя программное обеспечение – 16 % случаев;
кража информации с различными последствиями – 16% случаев;
информация была сфальсифицирована – 12% случаев;
злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым в принципе не должны были иметь доступа – 10% случаев.
Таким образом, возможность осуществления рассмотренных угроз обусловлена программно-техническими недостатками архитектуры современных вычислительных сетей и информационных систем и несоблюдением требований безопасности.
В данной работе будут рассмотрено причин успеха удаленных атак. Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.