Архитектура на сигурността

© Христо Тужаров, януари 2010

 

МЕТОДИ ЗА РЕАЛИЗИРАНЕ НА ЗАПЛАХИТЕ

 

[Home] [Съдържание] [Асеневци] [Студентите] [Консултации]

ЗАПЛАХИ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ

 

Източници на заплаха

 

 Анализ на заплахите

 

МЕТОДИ ЗА РЕАЛИЗИРАНЕ НА ЗАПЛАХИТЕ

 

Класификация на заплахите

 

ЗАПЛАХИ ЗА ДОСТЪП

 

ЗАПЛАХИ ЗА МОДИФИЦИРАНЕ

 

ВИРУСИ

 

КЛАСИФИКАЦИЯ НА ВИРУСИТЕ

 

ВРЕДОНОСНИ ПРОГРАМИ

 

 

Колективен достъп

Колективния метод се явява основно средство за реализиране на заплахите за информационната сигурност. Той е заложен още със създаването на Интернет. Голяма част от системите биват конфигурирани за колективно ползване на информация.

 

Слаби пароли

Най-често използвания метод за реализиране на заплахите за информационната сигурност са слабите пароли. Те както и в началото се ползват основно за автентификация на потребителите и се явяват съществена уязвимост за всяка система.

 

Много често се използват къси пароли (под четири символа) или леки за отгадаване, което дава възможност чрез обхождане на възможните варианти от пароли да се стигне до истинската.

 

Дефекти в програмите

При реализиране на заплахите много често се използват дефекти в програмите. Към тези дефекти се отнася оставен в програмата „черен вход” (back door), който позволява в последствие да се влиза в програмата.

 

Социален инжинеринг

Получаване на несанкциониран достъп до информация или система без използване на технически средства. Залага се на човешките слабости – доверчивост, безотговорност, липса на съответни знания.

 

Други форми на социален ижинеринг се явява изследване на „боклуците” на организацията, използване на източници за открита информация и т.н. 

 

Отказ в обслужване

DoS-атака (Denial of Service) - злонамерени действия, водещи до блокиране на системата и отказ на достъпа на потребителите до ресурсите на системата. Атаките DoS имат много форми, те биват централизирани (задействани от една система) или разпределени (задействани от няколко системи).

 

Прослушване на мрежата

Прослушването, или снифинг (sniffing), се използва за събиране на системна информация. За целта мрежовият адаптер се поставя в режим на прослушване на трафика, т.е. мрежовия адаптер ще прихваща всички пакети предавани по мрежата, а не само тези които са адресирани до него. Прослушване от този тип работи добре в мрежи с концентратори.

 

Имитация на IP-адреси

Правилността на IP-адресите в пакетите не се проверява. Това позволява промяна на адреса на отправителя и реализиране на заплаха.

 

Вируси

Вирусите остават сериозен проблем както за голяма част от организациите, така и за домашните потребители. Най - общо се различават три типа програми: