Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

АТАКИ НА ИНФОРМАЦИЮ И РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ

Авторы:
Город:
Москва
ВУЗ:
Дата:
28 июня 2017г.

Защита информации – это меры принятые для предотвращения несанкционированного использования, злоупотребления, изменений сведений, фактов данных или аппаратных средств либо отказа в доступе к ним.

В компьютерных системах часто возникают различные проблемы, результатом которых обычно является чья-то оплошность, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб системе.

Существуют четыре основных категории атак:

•                   атаки доступа;

•                   атаки модификациями;

•                   атаки на отказ в обслуживании;

•                   атаки на отказ от обязательств.

Информация хранящейся в электронном виде злоумышленники обычно не похищают, а копируют. Она остается у владельца, но при этом ее получает злоумышленник. Следовательно, владелец информации несет убытки, а обнаружить взлом, и момент когда произошел взлом достаточно сложно.

Атака доступа – это попытка получения злоумышленником информации, для просмотра которой у него нет разрешений, и направлена на нарушении конфиденциальности информации. Такая атака осуществляется везде, где есть информация и средства ее передачи. Эту категорию атаки можно разделить на: подсматривание, подслушивание, перехват.

Подсматривание – это просмотр данных в компьютерной системе, целью которого является информация, интересующая злоумышленника. Если злоумышленник имеет легальный доступ к системе, он будет анализировать содержание файлов, просто открывая один за другим и копируя их.

Подслушивание – это просмотр данных по сети при обмене между отправителем и получателем, при этом злоумышленник не является участником обмена, и он должен находиться поблизости от места, где происходит обмен данными. Для подслушивания требуется соответствующее оборудование, а также специальные знания.

Перехват – это захват злоумышленником информации во время передачи к месту назначения. После анализа информации злоумышленник принимает решение о разрешении или запрете дальнейшего прохождения. Перехват является сложной задачей для злоумышленника. Взломщик помещает свою систему в линии передач между отправителем и получателем. В интернете это выполняется посредством изменения разрешения имени, в результате чего имя компьютера преобразуется в неправильный адрес. Трафик перенаправляется к системе атакующего вместо реального узла назначения. При соответствующей настройке такой системы отправитель так и не узнает, что его информация не дошла до получателя.

Атака модификациями – это атака направлена на нарушение целостности информации, путем ее неправомерного изменения.

Замена – это разновидность атаки, позволяющая заменить истинную информацию на ложную. Такая атака направлена как против секретной, так и общедоступной информации.

Добавление – это тип атаки, предназначенный на добавление новых данных в информацию, нарушающих ее достоверность.

Удаление – это атака на информацию, которая уничтожает как отдельные фрагменты, так и все содержание целиком, без которых может нарушиться отчетность документа, приложения или всей системы

Атаки на отказ в обслуживании (Denial-of-service,DoS) – это атака запрещающая легальному пользователю использование системы, информации, возможностей компьютеров, но и злоумышленник не получает доступа к информации, иначе как вандализмом эту атаку не назовешь. Существуют несколько направлений DoS-атак.

DoS-атака направленная против информации, предназначена для уничтожения, искажения или переноса информации в недоступное место, делая ее непригодной для использования.

DoS-атака направленная против приложения, предназначена на повреждение приложения, обрабатывающего или отображающего информацию, или на компьютерную систему в которой она выполняется. Злоумышленники при этом используют бреши в приложениях, и с их помощью посылается набор команд, который приложение не может обработать, и приложение выводится из строя.

DoS-атака направленная против системы, выводит из строя компьютерной системы, выводя из строя саму систему, установленные на ней приложения и всю сохраненную информацию.

DoS-атака направленная против средств связи, нарушает коммуникацию путем разрыва или

глушения канала связи, или лавинную рассылку сообщений. При этом целостность компьютерной системы и информации не нарушается, но отсутствие связи лишает доступа к ресурсам.

Атака на отказ обязательств направлена против возможности определить информации, то есть дать неверную информацию о реальном событии или транзакции.

Маскарад – это изменение информации под видом другого пользователя или системы, и реализуется при передаче информации от одной системы к другой.

Отрицание события – это отказ от факта совершения операции. Злоумышленник совершает операцию в системе от имени пользователя, впоследствии пользователь сообщает, что никогда не совершал операций на изменения информации

При работе с информацией с файлами, приложениями и системой следует принять во внимание следующие правила. Эти правила позволят эффективно защитить информацию.

Использование официального лицензионного программного обеспечения уменьшит вероятность получения вредоносного программного обеспечения

Иметь резервные копии информации, причем копии должны быть изолированы от прямого доступа и постоянно обновляться

Обновление программного обеспечения позволяет устранить ошибки и устанавливать исправления в программах безопасности

Для обеспечения стабильной работы программы и максимального эффективного использования ресурсов необходимо ограничивать доступ путем авторизации пользователей

Использование антивирусных программ позволит обезвредить программы вирусы, обезвредить программы шпионы, а также проводит антивирусный контроль сетевого трафика.

Защиту от вторжений обеспечивают путем применения программно-аппаратных средств, а также с использованием межсетевых экранов, систем обнаружения/предотвращения вторжений IDS/IPS (Intrusion Detection/Prevention System), реализаций технологий VPN (Virtual Private Network).

Средства аутентификации предназначены для установления личности пользователя, желающего получить доступ. Для получения доступа нужно ввести логин и пароль. Не рекомендуется использовать один и тоже пароль в разных сетевых и программных ресурсов, и не делать слишком простым его можно разгадать.

Средства программ криптографии позволят зашифровать информацию, которую пользователь хочет сохранить от несанкционированного доступа. Программные средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями. Они предназначены для шифрования отдельных файлов, и работа с ключами доступа целиком возлагается на пользователя. Поэтому, во-первых, ни в  коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, а во-вторых, незашифрованные копии файлов необходимо стирать сразу после шифрования.

Особую осторожность необходимо проявлять при использовании новых и неизвестных съемных носителей информации, а также при открытии неизвестных файлов. Перед использованием лучше проверить на вирусы.

При работе в интернет рекомендуется работать с проверенными сетевыми ресурсами, не вся информация, поступающая в компьютер может быть безопасной.

Эти правила помогут обезопасить информацию от несанкционированного доступа, но методы взлома постоянно совершенствуются. Поэтому средства защиты информации должны усовершенствоваться также.

 

Список литературы

 

1.        Мэйволд Э. Безопасность сетей – М Национальный Открытый Университет «ИНТУИТ»,2016

2.        Червяков Г.Г. Основы информационной безопасности.– М.: Учебно-методический издательский центр «Учебная литература», 2006

3.        Руденков Н.А., Пролетарский А.В., Смирнова А.М., Суров А.М. Технология защиты информации – М Национальный Открытый Университет «ИНТУИТ»,2016