Специфика средств защиты в компьютерных сетях. Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика

Специфика средств защиты в компьютерных сетях.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Классификация удаленных угроз в вычислительных сетях.

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные служб ы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных служба

Типовые удаленные атаки и их характеристика.
Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

Тип Цель
1 Анализ сетевого трафика нарушение конфиденциальности информации внутри одного сегмента сети на канальном уровне OSI.
2 Подбмена доверенного объекта нарушение конфиденциальности и целостности информации, по наступлению на атакуемом объекте определенного события.
3 Ложный объект внедрение в сеть ложного объекта путем изменения маршрутизации пакетов, передаваемых в сети.
4 Отказ в обслужвание нарушение работоспособности соответствующего узла сети или сервиса, предоставляемого им другим пользователям

Задачи и цели системы безопасности.

 

Основные цели информационной безопасности определяются на базе устойчивых приоритетов национальной безопасности, отвечающих долговременным задачам общественного развития.

В соответствии с этими приоритетами основными целями информационной безопасности являются:

- обеспечение органов государственной власти и управления, предприятий и граждан достоверной, полной и своевременной информацией, необходимой для принятия решений, а также предотвращение нарушений целостности и незаконного использования информационных ресурсов;

- реализация прав граждан, организаций и государства на получение, распространение и использование информационных ресурсов.

 

К основным задачам обеспечения информационной безопасности относится:

- выявление, оценка и прогнозирование источников угроз информационной безопасности, комплекса мероприятий и механизмов ее реализации; создание нормативно - правовой базы обеспечения информационной безопасности, координация деятельности органов государственной власти и управления, предприятий по обеспечению информационной безопасности;

- развитие системы обеспечения информационной безопасности и управления, совершенствование ее организации, форм, методов и средств предотвращения, парирования, нейтрализации угроз информационной безопасности и ликвидации последствий ее нарушения.

2 9.Понятие субъектов и объектов обеспечения ИБ.

Объект - это пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

Субъект -это активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

Авторизованный субъект доступа - субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).

Сущность и понятие защиты информации.

 

Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Защита информации включает в себя:

• обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;

• недопущение подмены элементов информации при сохранении ее целостности;

• отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;

• приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: