Главная страница
Навигация по странице:

  • Пермяков Евгений Дмитриевич Основные определения Уязвимостью

  • Классификация уязвимостей и угроз

  • Уязвимость информационной системы. Уязвимость информационной системы. Классификация уязвимостей. Борьба с уязвимостью ис


    Скачать 15.96 Kb.
    НазваниеУязвимость информационной системы. Классификация уязвимостей. Борьба с уязвимостью ис
    Дата12.10.2022
    Размер15.96 Kb.
    Формат файлаdocx
    Имя файлаУязвимость информационной системы.docx
    ТипРеферат
    #729621

    Реферат по теме: Уязвимость информационной системы. Классификация уязвимостей. Борьба с уязвимостью ИС.
    Подготовил: студент 3 курса z231 группы заочной формы обучения


    Пермяков Евгений Дмитриевич

    Основные определения

    Уязвимостью называется любая характеристика компьютерной информационной системы, которая позволяет злоумышленнику выполнить действия, представляющие угрозу целостности и конфиденциальности информации, хранимой в системе. Эти действия могут предприниматься любым субъектом – пользователем системы, вычислительным процессом и включают в себя самые различные операции над компьютерной системой, например, чтение, копирование и удаление информации или кражу компьютерного оборудования. Точкой приложения (адресатом) таких операций могут быть компоненты баз данных, файлы, процессы или физические компоненты компьютера.

    Комбинации действие/адресат называются событием безопасности информационной системы. Совокупность действий, нарушающих безопасность системы, называется атакой, а совокупность атак, имеющих общие характеристики и направленность – инцидентом. Таким образом, если лицо предпринимает несколько атак, направленных на получение неавторизованного доступа к общим ресурсам, меняя программные средства и методы взлома, его деятельность попадает под определение инцидента, которое включает в себя такое юридическое понятие, как инициатор атаки.

     

    Любая компьютерная система независимо от выполняемой функции состоит из следующих компонентов:

    1. компоненты сетевого уровня, включающие сетевые устройства (маршрутизаторы, брандмауэры, серверы и т.д.), взаимодействующие по различным сетевым протоколам;

    2. компоненты локального уровня, включающие операционные системы и аппаратное обеспечение отдельных компьютеров сети;

    3. компоненты прикладного уровня, к которым относятся приложения, выполняющие различные функции по обработке информации.

    Атаки на одну и ту же информацию могут проводиться средствами на любом указанном выше уровне.

    Классификация уязвимостей и угроз

    Для успешного противостояния атакам необходимо изучить и классифицировать все уязвимости и дефекты защиты компьютерных информационных систем.

    Одна из наиболее объемных баз таких данных CVE (Common Vulnerabilities and Exposures – распространенные уязвимости и угрозы) была создана компанией MITRE Corporation. Далее к ней присоединились другие компании, например, ISSNetwork ICE Corporation, Cisco, CyberSafe, которые также создали свои базы уязвимостей, согласованные с CVE. Базу можно найти в сети Internet по адресу http://cve.mitre.org.

    Одна из наиболее используемых классификаций уязвимостей (по их происхождению).

    1. Уязвимости, появившиеся в результате ошибок разработки программного или аппаратного обеспечения. Это наиболее опасный тип уязвимостей, так как их сложно (или даже порой невозможно) исправить.

    2. Уязвимости, созданные поставщиком ПО, возникшие, например, по причине некорректно инсталлированной операционной системы, отсутствия установленных обновлений или сервисных пакетов.

    3. Уязвимости, привнесенные некорректным администрированием. Например, использование простых или коротких паролей или «забывчивость» администратора, который не удалил сразу после инсталляции системы установленные производителями стандартные пароли.

    4. Уязвимости, привнесенные эксплуатацией, связанные с невыполнением пользователями предписанной политики безопасности.

    Хакерские атаки на компьютерные системы отличаются большим разнообразием и для их классификации, как и в случае уязвимостей, различные организации также поддерживают базы данных атак.

    Одна из наиболее известных баз IDLE (Intrusion Data Library Enterprise) разработана организацией SRI (www.sri.com). Эта база не решает практические задачи. В ней лишь фиксируются характерные признаки атаки – записи в журналах регистрации событий, фрагменты сетевого трафика и изменения файлов.

    Наиболее удобной классификацией хакерских атак признана классификация, основанная на функциональных возможностях средств, применяемых атакующей стороной.

    1. Атаки, использующие средства удаленного администрирования системой. К этим атакам относятся все методы, которые позволяют внедрять в атакуемую систему агентов, позволяющих удаленно управлять системой.

    2. Атаки, направленные на расширение прав доступа.

    3. Удаленные атаки DoS (Denial of Service – отказ в обслуживании), которые направлены на нарушение функционирования информационной системы путем рассылки пакетов, перегружающих сетевые серверы.

    4. Локальная атака DoS, которая сводится к запуску, например, злонамеренного апплета на Web-странице, загружающего процессор бесконечным циклом отображения диалогов на мониторе компьютера.

    5. Атаки с использованием анализаторов сетевых уязвимостей, выполняющие, в сущности, поиск брешей в системе безопасности вместе с попытками взлома, что позволяет проверить надежность защиты.

    6. Взлом посредством подбора паролей доступа.

    7. Применение сетевых анализаторов, предназначенных для перехвата сетевого трафика с целью получения конфиденциальных данных.

    Для предотвращения этих атак в любой компьютерной системе следует позаботиться о системе защиты, позволяющей обнаружить атаки всех перечисленных типов и блокировать их выполнение.


    написать администратору сайта