Атаки на компьютерные системы

Автор работы: Пользователь скрыл имя, 08 Января 2014 в 07:38, реферат

Краткое описание

Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества.

Прикрепленные файлы: 1 файл

реферат1.docx

— 48.26 Кб (Скачать документ)

Необходимо отметить, что  злоумышленник на втором этапе может  преследовать две цели. Во-первых, получение  несанкционированного доступа к  самому узлу и содержащейся на нем  информации. Во-вторых, получение несанкционированного доступа к узлу для осуществления  дальнейших атак на другие узлы. Первая цель, как правило, осуществляется только после реализации второй. То есть сначала  злоумышленник создает себе базу для дальнейших атак и только после  этого проникает на другие узлы. Это необходимо для того, чтобы  скрыть или существенно затруднить нахождение источника атаки.

Завершение атаки

Завершающим этапом атаки  является "заметание следов". Обычно злоумышленник реализует это  путем удаления соответствующих  записей из журналов регистрации  узла и других действий, возвращающих атакованную систему в исходное, "предатакованное" состояние.

Заключение

Не будь уязвимостей в  компонентах информационных систем, нельзя было бы реализовать многие атаки и, следовательно, традиционные системы защиты вполне эффективно справлялись  бы с возможными атаками.

Однако в данном случае на сцену выходит человеческий фактор. Человек, конечный пользователь, оказывается  самым слабым звеном системы информационной безопасности, и хакеры, зная это, умело  применяют методы социальной инженерии. Какие бы ни были многоуровневые системы  идентификации, от них нет никакого эффекта, если пользователи, к примеру, используют простые для взлома пароли. При профессиональном подходе к  вопросам безопасности подобные проблемы в компаниях решают путем централизованной выдачи уникальных и сложных паролей  или установкой жестких корпоративных  правил для сотрудников и адекватных мер наказания за их несоблюдение. Однако ситуация осложняется тем, что  в последнее время в роли компьютерных преступников все чаще выступают  не "внешние" хакеры, а сами конечные пользователи. По словам одного из американских специалистов по информационной безопасности, "Типичный компьютерный преступник сегодня — это служащий, имеющий  доступ к системе, нетехническим  пользователем которой он является". В США компьютерные преступления, совершенные служащими, составляют 70-80% ежегодного ущерба, связанного с  современными технологиями. При этом только в 3% мошенничеств и 8% злоупотреблений  происходило специальное разрушение оборудования, уничтожение программ или данных. В остальных случаях  злоумышленники только манипулировали информацией — крали ее, модифицировали или создавали новую, ложную. В наши дни все более широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Уже давно сложился своего рода "хакерский интернационал" — ведь Интернет как никакое другое техническое средство стирает границы между государствами и даже целыми континентами. Добавьте сюда практически полную анархичность Сети. Любой желающий сегодня может отыскать инструкции по компьютерному взлому и весь необходимый программный инструментарий, просто проведя поиск по ключевым словам типа "хакер", "взлом", "hack", "crack" или "phreak". Еще один фактор, существенно повышающий уязвимость компьютерных систем, — широкое распространение стандартизированных, простых в использовании операционных систем и сред разработки. Это позволяет хакерам создавать универсальные инструменты для взлома, а потенциальному злоумышленнику теперь не нужно, как прежде, обладать хорошими навыками программирования — достаточно знать IP-адрес атакуемого сайта, а для проведения атаки достаточно запустить найденную в Интернете программу. Вечное противостояние брони и снаряда продолжается. Специалисты по защите информации уже поняли, что вечно догонять хакерские технологии — бессмысленно, компьютерные злоумышленники всегда на шаг впереди. Поэтому новые методики все больше строятся на превентивном обнаружении нарушений в информационных системах. Однако с течением времени возникают и новые проблемы — в первую очередь связанные с развитием беспроводной связи. Поэтому компаниям, специализирующимся на информационной безопасности, все больше внимания приходится уделять защите данных, передаваемых по новым, беспроводным, стандартам.

 

 


Информация о работе Атаки на компьютерные системы