Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Понятие и виды угроз безопасности в компьютерной информационной системе






Лекция. Основы защиты информации.

Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах

 

Работа современного предприятия зависит от функционирования информационных систем. Нарушение функционирования любой из них может привести к остановке работы предприятия и нанести значительный ущерб, вплоть до банкротства.

На любом предприятии есть информация, являющаяся коммерческой тайной, например:

сведения о заработной плате сотрудников;

сведения о коммерческих сделках и их условиях;

номера банковских счетов и пароли доступа к ним и т.п.

Доступ к информации такого рода возможен только для ограниченного круга лиц и разглашение таких сведений может привести к серьезному экономическому ущербу.

Система информационной безопасности призвана обеспечить устойчивое функционирование информационных систем предприятия и в конечном итоге самого предприятия.

**************************

Комплекс программно-технических средств системы безопасности компьютерной сети должен содержать следующие компоненты:

· межсетевой экран, обеспечивающий аутентификацию пользователей, трансляцию адресов;

· маршрутизатор, направляющий и фильтрующий информационные потоки;

· службу каталогов, позволяющую сетевому администратору централизованно управлять наборами параметров безопасности (профилями) пользователей, а также конфигурировать фильтрующие приложения;

· средства защиты от вирусов, обеспечивающие обнаружение вирусов и троянских коней, обнаружение вредоносных Visual Basic-сценариев, JAVA- и ActiveX-компонентов;

· средства фильтрации электронной корреспонденции для предотвращения утечки конфиденциальной информации, блокирования чрезмерно больших присоединенных файлов и защиты от спама;

· web-фильтры для блокирования доступа к запрещенным ресурсам Интернет;

· средства управления и мониторинга Интернет-трафика для эффективного использования полосы пропускания канала;

· средства обнаружения вторжений в локальную сеть, обеспечивающие обнаружение атак на внутреннюю сеть и подача сигнала тревоги;

· средства защиты от внутренних угроз, таких как кража конфиденциальных данных с помощью устройств, подключаемых через USB-порты (flash-диски, МР3-проигрыватели, мобильные телефоны);

· средства шифрования для защиты конфиденциальных данных.

 

Понятие и виды угроз безопасности в компьютерной информационной системе

 

Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб.

Угрозы могут быть внешними и внутренними.

Внутренние угрозы исходят от компьютеров, находящихся в локальной сети предприятия. Эти угрозы могут быть вызваны как преднамеренными, так и непреднамеренными действиями пользователей.

Ошибочные (непреднамеренные) действия пользователей, предпринимаемые зачастую вследствие недостаточной квалификации, могут привести как к нарушению конфиденциальности данных, так и к нарушению функционирования локальной сети и серверов предприятия.

Под нарушением конфиденциальности в общем случае будем понимать преднамеренный несанкционированный доступ к данным с целью их чтения и/или изменения.

Например:

пересылка секретных данных в открытом виде по электронной почте;

размещение пароля доступа в легкодоступном месте; оставление включенного компьютера без присмотра;

массовая рассылка объемных поздравлений по электронной почте сотрудникам предприятия, приводящая к отказу почтового сервера и/или сети;

использование для отправки/получения служебной электронной почты общедоступных серверов;

запуск процедуры копирования в сети большого количества файлов большого объема;

«открытие» локальных дисков компьютера для общего доступа;

подключение к сети ноутбука с вирусами и др..

Внешние угрозы возникают в том случае, когда компьютерная сеть или отдельные компьютеры предприятия имеют выход в Интернет.

Отказ в обслуживании – это внешнее воздействие, в результате которого перестают функционировать сервера предприятия, предназначенные для взаимодействия с сетью Интернет (вэб-сервер, почтовый сервер). Такая ситуация возникает в результате воздействия очень большого потока запросов к серверу (DoS-атака), которые он не может обработать.

Взлом – это внешнее воздействие, в результате которого злоумышленник получает контроль над серверами предприятия, либо проникает в локальную сеть (получает доступ к компьютерам и серверам) с целью хищения ценных данных (паролей, данных о сделках и клиентах и т.п.).

Получив контроль над вэб-сервером, злоумышленник может разместить на сайте предприятия любую свою информацию или исказить некоторые страницы сайта. Взломанный сервер (компьютер) может быть использован для рассылки спама или для проведения атак на компьютеры других пользователей Интернет. Целью взлома может быть и получение доступа к каналам, по которым передается конфиденциальная информация предприятия. Для этого могут использоваться и специальные технические средства, позволяющие снимать на расстоянии данные с экрана монитора, клавиатуры, с кабелей и т.д.

Результатами реализации угроз информационной безопасности являются:

- несанкционированный доступ к информации;

- нарушение функционирования персональных компьютеров и серверов предприятия;

- нарушение функционирования компьютерной сети;

- использование злоумышленниками вычислительных и информационных ресурсов предприятия в своих целях.

Самые простые способы реализации угроз – это кража носит еля (жесткого диска, компакт-диска) с данными и копирование конфиденциальных данных на съемный носитель – флэш-память, дискета, компакт-диск и т.п.

Может быть украден и служебный ноутбук. Данные могут быть украдены и переданы по нужному адресу посредством подключения модема (мобильного телефона) к компьютеру.

Самый распространенный способ реализации угроз – использование вредоносного ПО. Самое старое вредоносное ПО – компьютерные вирусы. Исторически термин «вирус» в применении к компьютерам был предложен Ф. Коэном, который считал, что компьютерный вирус – это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно измененной копии, причем последняя сохраняет способность к дальнейшему размножению.

Жизненный цикл вируса включает следующие этапы:

- внедрение;

- инкубационный период;

- саморазмножение;

- искажение или уничтожение информации.

- Вредоносное действие вируса может проявиться в следующем:

- появление в процессе работы компьютера неожиданных эффектов («падение» символов на экране, неправильная работа клавиатуры, неожиданные звуковые эффекты и т.п.).

- замедление работы программ, сбои и отказы в работе прикладных программ;

- зависание и перезагрузка компьютера;

- порча и исчезновение файлов с магнитного диска;

- вывод из строя операционной системы, т.е. компьютер перестает загружаться;

- уменьшение объема системной памяти и свободного места на диске без видимых причин;

- изменение размеров файлов и даты их создания;

- разрушение файловой системы компьютера;

- вывод из строя аппаратуры компьютера.

Сегодня можно заметить снижение количества крупных всеобщих вирусных эпидемий и увеличение количества целенаправленных атак. Можно говорить о закате эры «вирусописателей-романтиков» - создающих вирусы ради самоутверждения, и о появлении организованной киберпреступности.

Растет число атак с последующим шантажом и вымогательством.

Так известен вирус, который блокирует работу компьютера и предлагает пользователю отправить деньги на указанный мобильный телефон, с тем чтобы получить в ответ SMS-сообщение с кодом разблокирования. Эта «процедура» может повторяться неоднократно.

Все большее распространение получают вирусы (трояны) со шпионской функцией и развитыми средствами маскировки.

Цель – создание распределенных сетей компьютеров-зомби (владельцы компьютеров и не подозревают об этом) для рассылки спама и проведения DoS-атак против выбранной компании, которая и является объектом шантажа.

В распространении вирусов намечается переход от почты и червей к сайтам, т.е. увеличивается количество взломов сайтов для размещения на них вредоносных кодов.

Вэб-сайты с инфицированными страницами стали основными распространителями вредоносного ПО – этим способом осуществляется до 70-80% атак.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.009 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал