Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 2022 / Lecture2.doc
Скачиваний:
8
Добавлен:
21.08.2022
Размер:
75.78 Кб
Скачать

2.3. Понятия и определения

Рассмотрим основные понятия, необходимые для понимания вопросов, которые мы будем рассматривать далее.

Угроза информационной безопасности системы – это потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Уязвимость системы – это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.

Атака на систему – это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака – это реализация угрозы. Такое толкование атаки исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.

Принято разделять атаки на локальные атаки, т.е. осуществляемые в пределах локальной компьютерной сети, и осуществляемые из-за пределов локальной сети (сетевые или удаленные атаки). Последние действия характерны тем, что злоумышленник никак не зарегистрирован в системе, и нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения.

Говоря об атаках необходимо отметить также следующее. Во многом благодаря средствам массовой информации сформировался определенный миф о всемогуществе хакеров и повсеместной беззащитности компьютерных систем. Отчасти этот миф является реальностью, в том смысле, что современные вычислительные системы (ВС) и сети общего назначения имеют серьезные проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где требуется обработка критической информации и обеспечение высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т.п.), используются специализированные защищенные системы, которые в основном изолированы от сетей общего назначения. Поэтому необходимо развеять первый миф, который очень популярен в средствах массовой информации: хакер не может проникнуть извне в вычислительную систему стратегического назначения (например, в ВС атомной станции или пункта управления стратегическими вооружениями). Однако речь идет о невозможности получения несанкционированного удаленного доступа именно «извне». В том случае, если хакер из состава персонала защищенной ВС вознамерится нанести ущерб данной системе, то у него есть немало шансов реализовать задуманное.

Таким образом, для критических вычислительных систем практически невозможно реализовать успешную удаленную атаку на них. Заметки в газетах, например, о том, что «хакеры проникли в компьютер известной организации» означают лишь то, что эта организация имеет свой сервер, находящийся в открытой сети и доступный всем, и кракеры в этом случае проникали именно в него, а не в секретные или закрытые сети.

Другим мифом является миф о всеобщей беззащитности банковских вычислительных систем. В отличие от ВС стратегического назначения, банки для обеспечения удобства и быстродействия работы с клиентами предоставляют им возможность удаленного доступа из сетей общего пользования к своим банковским вычислительным системам.

Однако:

  • для связи в этом случае используются защищенные криптографические протоколы и всевозможные системы сетевой защиты;

  • предоставление клиенту возможности удаленного доступа отнюдь не означает, что клиент может получить доступ непосредственно к внутренней банковской сети.

Поэтому банковские ВС являются наиболее защищенными после ВС стратегического назначения и примеры взлома банковских систем свидетельствуют скорее о нарушении политики информационной безопасности, т.е. о несоблюдении основных правил защиты.

Соседние файлы в папке лекции 2022