Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сычева А.В.doc
Скачиваний:
5
Добавлен:
21.11.2018
Размер:
139.78 Кб
Скачать

4. Компьютерные атаки. Их цели.

Компьютеры и Интернет в настоящее время активно используются международными террористическими группами в качестве средства связи, и некоторые группы могут развивать или приобретать необходимые технические навыки для проведения скоординированной атаки компьютеров в Соединенных Штатах. Кибератака, направленная на причинение вреда экономике США, вероятнее всего будет направлена на компьютеры, функционирующие в важнейших инфраструктурах жизнеобеспечения и правительственных структурах. Однако среди экспертов существуют разногласия по вопросу о том, причинит ли скоординированное кибернападение на инфраструктуры существенный вред, а также являются ли целью террористов компьютеры этих инфраструктур.

В то время как не обнародованы доказательства того, что террористические организации в настоящее время планируют компьютерные атаки, бреши в компьютерных системах существуют во всем мире, и имена инициаторов беспорядочных нападений, поражающих компьютеры, практически всегда остаются неизвестными. Доклады организаций, занимающихся обеспечением безопасности, показывают, что бессистемные атаки все чаще совершаются посредством автоматических инструментов, называемых “ботами”, которые направляют большое количество зараженных компьютеров для атаки через Интернет. Растущая тенденция использования все более автоматизированных средств для атак сделала бесполезными многие существующие методологии отслеживания кибернападений через Интернет.

4.1. Методы компьютерных атак.

Различные методы атак направлены на разные уязвимости в компьютерных системах и включают в себя различные виды применяемого оружия, некоторые из них могут быть в настоящее время в распоряжении террористических групп. В настоящем докладе типы атак дифференцируются в зависимости от того, какие эффекты производит применения средств для нападения. Однако с развитием высоких технологий различия между этими типами могут стираться.

    • Физическая атака представляет собой применение традиционного оружия против компьютеров и трансмиссионных линий;

    • Электронная атака включает в себя применение силы электромагнитной энергии в качестве оружия.

    • Атака на компьютерные системы обычно включает в себя применение вредоносных программ, использующихся как оружие для заражения компьютеров врага путем эксплуатации брешей в программном обеспечении, конфигурации системы или слабостей в обеспечении компьютерной безопасности организации ли пользователя.

Характеристики физической атаки.

Физическая атака нарушает надежность компьютерной системы и доступность данных. Она может осуществляться с применением традиционного оружия, путем нагревания, взрыва, физического уничтожения, или путем прямых манипуляций с электрическими проводами или оборудованием после получения незаконного физического доступа к ним.

Характеристики электромагнитной атаки.

Этот вид атаки, наиболее часто рассматриваемый как атака с применением электромагнитного импульса, нарушает надежность электронного оборудования посредством генерирования мгновенного повышения энергии, которая перегружает системы, транзисторы и иное оборудование. Эффектом этого нападения является разрушение электронной памяти, нарушение программного обеспечения или приведение в полную негодность всех электронных компонентов. Частным сектором не предпринимается практически никаких усилий для защиты от угрозы электромагнитного импульса, и коммерческой электронной системе США может быть причинен серьезный ущерб с помощью устройств электромагнитного импульса, даже портативных. Некоторые военные эксперты заявляют, что США является нацией, наиболее уязвимой к атакам с применением электромагнитного импульса.