Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
10.ЗАХИСТ ІНФ..doc
Скачиваний:
16
Добавлен:
15.09.2019
Размер:
197.12 Кб
Скачать

2. Класифікація загроз інформації та методи боротьби з основними загрозами.

Модель загроз – абстрактне, формалізоване або неформалізоване описання методів та засобів здійснення загроз.

Загроза – будь-який потенційно можливий негативний вплив, будь-яка обставина або подія, які можуть призвести до порушення політики безпеки.

До можливих загроз відносяться такі:

  1. стихійні лиха, техногенні катастрофи. Боротьба: резервне обладнання.

  2. Відмова обладнання. Боротьба: резервування обладнання та інформації, діагностика, правильний вибір постачальника

  3. Наслідки помилок проектування

а) „правильний” вибір спеціалістів з побудови КСЗІ (ліцензій)

б) експертиза

  1. Навмисні і ненавмисні дії політики безпеки.

Основний недолік комп’ютерних мереж і телекомунікаційних мереж, які базуються на протоколах ТСР або UDP полягає в тому, що інформація по цих каналах передається у відкритому вигляді.

В залежності від типу комп’ютерної мережі змінюється і характер основної загрози. Для локальних мереж основою загрози є порушення політик безпеки персоналом, з чим необхідно боротися адміністративними заходами.

Якщо система має вихід в глобальну мережу, до порушень персоналу додаються ще навмисні атаки порушників з боку глобальної мережі. Таким чином, основні загрози ІР – мережам можна класифікувати наступним чином:

  1. підслуховування (Sniffing). Packed Sniffer

Сніфер пакет – це прикладна програма, яка перехоплює всі пакети, що передаються мережам. Підслуховування використовується для подальших парольних атак, а також для мережної розвідки, коли необхідно визначити структуру мережі та діапазон доступних ІР-адрес. Боротьба: антисніфер, криптографія, одноразові паролі

  1. Парольні атаки.

  2. Мережна розвідка – використовується для збирання інформації про структуру мережі. Використовуються сніфери або сканери мереж. Боротьба: а) IDS (Intrusion Detection Systems) – програмне забезпечення – системи виявлення вторгнень. Snort

  3. „Маскарад” (ІР -spoofing) – підміна ІР-мережі, Боротьба: одноразові паролі, не зловживати довірчивими відносинами між серверами

  4. Маскарад часто застосовується для підготовки та створення умов для інших небезпечних хакерських атак. Класичним прикладом такої атаки є відмова в обслуговуванні. DOS (Denial of Service) – відмова в обслуговуванні. Якщо атака відбувається з однієї ІР- адреси, то це DOS-атака. Якщо ж з багатьох – DDOS – Distributed DOS – розподілена DOS - атака. Відмова в обслуговуванні – найбільш небезпечна хакерська атака. Суть її полягає в наступному. До сервера посилається велика кількість запитів через завчасно відкритий порт або через легальний порт, які він не може обробити. Таким чином, робота сервера блокується і легальні користувачі не отримують доступу до інформаційних ресурсів.

  5. Посередництво – (Man-in-middle). Посередництво – атака напрямлена на викрадення криптографічних ключів в асиметричних системах шифрування. Або ще називається „підміна відкритого ключа”.

  6. Атаки на рівні прикладного ПЗ

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]