Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСЭ.docx
Скачиваний:
9
Добавлен:
28.08.2019
Размер:
116.08 Кб
Скачать

Информационные атаки.

Инфо на всех этапах исторического развития являлась объектом войны. Данные, хранящиеся в инфо системах кампании являются объектом потенциального интереса конкурентов, лиц, желающих получить выгоду за незаконно добытую инфо. По статистике к наиболее часто используемым атакам можно отнести:

  • несанкционированный доступ к паролю и конфиденциальной инфо,

  • несанкционированное удаленное выполнение команд вследствие ошибок,

  • нарушение прав доступа, атаки типа отказ в обслуживании,

  • загрузка враждебного содержания программ и другие.

Атаки производятся различными методами и каждый по своему эффективен.

Безопасность аис

АИС сегодня играют ключевую роль в обеспечении деятельности предприятия, эффективного управления бизнес-процессов, коммуникаций, производственных процессов, и соответственно, являются важнейшим звеном всей деятельности предприятия. Практически любая АИС может выступать в качестве объекта инфо атаки. Инфо атака определяется как совокупность действий злоумышленника, направленная на нарушение одного из 3 свойств инфо:

  1. конфиденциальности позволяет не давать права на доступ к инфо или не раскрывать ее неполномочным лицам, логическим объектам или процессам;

  2. целостность инфо подразумевает ее способность не разрушаться, не подвергаться изменению или уничтожению в результате несанкционированного доступа;

  3. Доступность инфы – свойство быть доступной и используемой по запросу со стороны любого уполномоченного польз-ля.

Для реализации инфо атаки нарушителю необходимо активизировать или, др.словами, использовать опред. уязвимость АС – слабое место АС, на основе которого возможна успешная реализация атаки (например, некорректная конфигурация сетевых служб АС, наличие ПО без установленных модулей обновления, использование нестойких к угадыванию паролей, отсутствие необходимых ср-в защиты инфы и др.), отсутствие необходимых средств защиты информации. Уязвимость - основная причина возникновения информационных атак. Уязвимости могут присутствовать как в программно-аппаратном, так и организационно-правовом обеспечении ИС. Основная часть уязвимостей - организационно-правовое обеспечения обусловлена отсутствием на предприятиях нормативных документов, касающихся вопросов информационной безопасности. Применение такого рода уязвимостей - отсутствие в организации утвержденной концепции политики информационной безопасности, которая определяла бы требования к защите АС. Конкретные пути устранения уязвимостей и последствий атак.

Уязвимости программно-аппаратного обеспечения могут присутствовать в прогр./аппаратн. компонентах рабочих станций пользователей АС, серверов, а так же коммуникационного оборудования, каналов связи АС. Уязвимости могут быть внесены как на технологическом так и на эксплуатационном этапах жизненного цикла АС. Уязвимости могут использоваться для реализации инфо атак на ресурсы АС как изнутри так и из вне.

ЛЮБАЯ ИНФО АТАКА В ОБЩЕМ СЛУЧАЕ ОСУЩЕСТВЛЯЕТСЯ В 4 СТАДИИ:

  1. Рекогносцировки нарушитель осуществляет сбор данных об объектах атаки, на основе которых планируются дальнейшие стадии атаки. Пример такой информации: тип и версия ИС, установленной на узлах ИС

  • Список пользователей, зарегистрированных в системе

  • Сведения об используемом прикладной ПО и др.

Объектами атак выступают любые рабочей станции пользователей, сервера, коммуникационное оборудование ИС.

  1. Стадия вторжения в АС – нарушитель получает несанкционированный доступ к ресурсам тех узлов, по отношению к которым совершается атака.

  2. Стадия атакующего воздействия на АС – нарушитель достигает тех целей, ради которых предпринималась атака. Прим: нарушение работоспособности АС, кража конфиденциальной информации, хранимой в АС, удаление/ модификация данной АС. При этом атакующий может так же осуществить действия, которые будут направлены на удаление следов его присутствии в АС.

  3. Стадия дальнейшего развития атаки – выполняются действия, которые направлены на продолжение атаки других узлов АС.

Информационные атаки могут быть классифицированы как:

  • Внешние – вторжение нарушений в ЛВС из сети интернет,

  • Внутренние – действия сотрудника компании, направленные на утечку конфиденциальной информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]