Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие студентам.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
4.13 Mб
Скачать

6.1.7. Защита информации в локальных компьютерных сетях, антивирусная защита

В локальных вычислительных сетях проблемы безопасности информации связаны, прежде всего с человеческим фактором.

Речь в основном идет об умышленном воздействии на вычислительные сети.

Технические системы несовершенны и уязвимы, причем, иногда вредные воздействия используют не только системные уязвимости, но подстраиваются под режим работы вычислительной системы.

Среди известных форм воздействия на вычислительные сети можно назвать следующие:

атаки на сеть, ведущие к отказу в обслуживании пользователям. Суть атаки заключается в том, что хакер посылает на атакуемый компьютер огромное количество запросов, что и делает сеть недоступной для остальных пользователей. Такой вид атаки называется «отказ в обслуживании». Система безопасности в целях исключения подобного воздействия должна обеспечивать проверку адресов входящих запросов и блокировать доступ подозрительным адресатам;

воздействие вирусов на сеть. Обычно вирус копирует себя в разные программы и проявляется при определенных условиях, например, при запуске программы, или в определенный день и т.д. Опасными разновидностями вирусов являются черви, которые в процессе работы делятся на части и размножаются, заражая компьютер и сеть в целом.

Разновидностью программы червя является закупорка или затопление, которая вызывает пересылку большого объема ненужной информации на сервер сети и перегружает его, затрудняя работу пользователей.

Опасной разновидностью вирусов являются вирусы типа «троянский конь», которые записывают себя в программы и наносят ущерб самого разного вида. Например, если такой вирус записан в программу входа в систему, то он ожжет перехватывать пароли доступа и тем самым открыть несанкционированный доступ к ресурсам .

Серьезной угрозой системе безопасности является вирус типа «бомба», которая приводится в действие либо в заданное время, либо в случае проявления некоторого нормального события;

использование ошибок в организации системы безопасности. Это так называемые «лазейки», которые появляются либо в силу программных ошибок, либо создаются умышленно.

нарушения в финансовой сфере. В качестве примера можно привести воздействие, которое называется «салями». Суть воздействия заключается в том, что программно изменяется характер обработки данных. Например, округляются дроби в сторону увеличения или уменьшения с целью получения финансовой выгоды. Другим подобным воздействием является «повторение». Такая атака на сетевой ресурс заключается в перехвате данных и дальнейшая их пересылка, причем, с возможным повторением. Конечным результатом воздействия становится нарушение накопительного счета в пользу атакующего.

использование технологических особенностей сети. Когда пользователь подключается к web серверу для того, чтобы при следующих подключениях к этому серверу сократить время на подключение, web сервер посылает на компьютер небольшую программу, которая называется cookies. Эта программа содержит описание настроек компьютера пользователя. Кроме того, cookies, содержащую персональную информацию пользователя, пересылается на web сервер. Все это происходит без уведомления пользователя.

Существует множество других проблем безопасности, которые, по сути являются разновидностями описанных.