Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Электронные методы хакеров




Под хакерами понимаются люди, занимающиеся компьютерными преступле­ниями как профессионально (в том числе в рамках конкурент­ной борьбы), так и просто из любопытства. К таким методам от­носятся:

1. несанкционированное проникновение в компьютерные сети извне с целью уничтожения дан­ных, кражу конфиденциальной информации и использование ее в незаконных целях, применение сетевой инфраструктуры для организации DoS-атак на узлы третьих фирм, кража средств со счетов и т. п.

2. DoS-атаки (Denial of Service (DOS) — отказ в обслужи­вании) — это внешняя атака на узлы сети предприятия: файловые, почтовые серверы. Заключается в массирован­ной отправке пакетов данных на эти узлы, чтобы вызвать их пе­регрузку и в итоге на какое-то время вывести их из строя. Это может повлечь за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п. Один из мето­дов борьбы — все та же своевременная установка обновлений.

3. Компью­терные вирусы приводят к нарушению функционирования программ, утрате данных, краже конфиденциальной информации и даже прямым хищени­ям финансовых средств и даже к полному контролю над деятельностью какой-либо компании. Для своего распространения использует либо электронную почту, либо уязвимости в ПО (часто и то и другое).

4. Спам. Всего за несколько лет спам из незначительного раз­дражающего фактора превратился в одну из серьезнейших угроз безопасности:

· электронная почта в последнее время стала главным кана­лом распространения вредоносных программ;

· спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство пси­хологического дискомфорта;

· как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разгла­шать);

· вместе со спамом нередко удаляется важная корреспонден­ция, что может привести к потере клиентов, срыву кон­трактов и другим неприятным последствиям; опасность по­тери корреспонденции особенно возрастает при использо­вании черных списков RBL и других «грубых» методов фильтрации спама.

Наиболее вредоносны функции:

· удаленного управления,

· похищения информа­ции и использования зараженной системы в качестве плацдарма для дальнейшего распространения - зараженная маши­на становится участником DDoS-атак.

Средства защиты

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным и при перехвате инфор­мации при ее пересылке по сети. Задача шифрования — обеспе­чение конфиденциальности. Основные требования, предъявляе­мые к системам шифрования, — высокий уровень крипто стойкости.

Межсетевой экран представляет собой систему или комбина­цию систем, образующую между двумя или более сетями защит­ный барьер, предохраняющий от несанкционированного попа­дания в сеть или выхода из нее пакетов данных. Основной принцип действия— провер­ка каждого пакета данных на соответствие входящего и исходя­щего IP-адреса в базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сег­ментирования информационных сетей и контроля за циркулиро­ванием данных.

Анализаторы протоколов и «снифферы» — средства перехва­та передаваемых по сети данных — могут быть как аппаратными, так и программными. Обычно данные передаются по сети в от­крытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (РОРЗ, FTP) не применяют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наи­более остро.

Антивирусные технологии позволяют выявить уже известные вирусные программы через срав­нение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моде­лирования поведения, позволяющие обнаруживать вновь созда­ваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на ра­бочие станции, файловые и почтовые серверы, межсетевые экра­ны,

Резервное копирование с четким соблюдени­ем установленных процедур (регулярность, типы носителей, ме­тоды хранения и т. д.).





Поделиться с друзьями:


Дата добавления: 2016-09-06; Мы поможем в написании ваших работ!; просмотров: 381 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Стремитесь не к успеху, а к ценностям, которые он дает © Альберт Эйнштейн
==> читать все изречения...

2223 - | 2171 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.