Эссе

Материал из Wiki
(Различия между версиями)
Перейти к: навигация, поиск
Строка 20: Строка 20:
 
*Управление доступом;
 
*Управление доступом;
 
*Межсетевые экраны;
 
*Межсетевые экраны;
*Смарт-карты;
+
*Аутентификация;
*Биометрия.
+
*Шифрование;
 +
*и т.д.
  
 
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:
 
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:
  
Основные недостатки:
+
Основные недостатки некоторых ранее видов защиты:  
 
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;
 
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;
 
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;
 
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;
 
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.
 
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.
*Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;
+
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;
*При использовании биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.
+
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.

Версия 02:01, 17 декабря 2020

Проблемы информационной компьютерной безопасности

Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.

Основные цели информационной безопасности:

  • определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;
  • определить существующие уязвимые места в практической деятельности организации;
  • установить риски организации;
  • предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;
  • обеспечить базу для создания соответствующего проекта обеспечения безопасности.

Существуют четыре основных категории атак:

  • атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);
  • атаки модификации - попытка неправомочного изменения информации;
  • атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;
  • атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.

ИЗ всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:

  • Антивирусное программное обеспечение;
  • Управление доступом;
  • Межсетевые экраны;
  • Аутентификация;
  • Шифрование;
  • и т.д.

Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:

Основные недостатки некоторых ранее видов защиты:

  • Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;
  • Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;
  • Межсетевой экран не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.
  • Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;
  • А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.
Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты