Угрозы для локальной сети. Защита сети.

 

защита сети

Каждая локальная сеть, сочетающаяся к сети Интернет имеет следующие классы угроз, которые могут использоваться опасностями для несанкционированного проникновения в среду соответствующей информационной технологиив соответствии с целями отдельных атак:

— Угрозы, характеризующие функциональные возможности средств сотрудничества с сетью Интернет;

Угрозы системы доступа к информационнойтехнологии в целом;

— Функциональные угрозы и т. д.

вирус вымогатель

Угрозой в данном случае является характеристика или особенность отдельной компоненты локальной системы, которая может быть использована для успешного достижения своей цели. Опасность, которую представляет определенная внешняя система, является источником атак, которыми атакуемый локальная система. Атака представляет собой последовательность действий, выполняемых специально созданными информационными средствами. Такие средства будем называть телом атаки. Тело атаки может быть распределенным в пространстве и во времени. Распределенность атаки в пространстве означает, что отдельные действия, последовательность которых реализует атаку, не связаны между собой посредством одного тела атаки. Примером такого тела атаки может служить созданное программное средство, отправляется от определенной опасности к локальной системы и состоит из отдельных программных модулей, которые между собой взаимодействуют лишь на логическом уровне. Это позволяет каждому отдельному фрагменту тела атаки использовать результат действия, которая была реализована предыдущим фрагментом тела атаки, если такое действие было успешным. Распределенность тела атаки в пространстве позволяет реализовать различные фрагменты тела, параллельно используя различные угрозы, которые относятся к различным компонентам информационной системы, атакуемого. Атакой, распределенной во времени называется атака, тело которой распределено на отдельные фрагменты во времени. Это означает, что один фрагмент тела атаки проникает в систему и никак не проявляет в ней своего присутствия, если целью соответствующего фрагмента атаки было проникновение в середу информационной технологии. Следующий фрагмент атаки может активизироваться только через некоторое время, через дорогу, по которой проник первый фрагмент и известным образом проникает следующий фрагмент и выполняет следующие действия, определяются ее целью. Примером такой атаки может служить атака типа троянского коня, который размещает фрагмент программы в среде информационной технологии. Такой фрагмент представляет путь проникновения следующего фрагмента, который, в свою очередь, будет в системе копировать определенные типы данных, для того, чтобы потом их переслать в систему, которая представляет собой опасность, или другую внешнюю систему, которая вместе с системой, что является опасной консолидирует. Условие, которое заключается в том, что произвольный фрагмент тела атаки может добиться успеха лишь в том случае, если этот фрагмент обнаружит соответствующую угрозу, является ключевым при исследовании различных атак и опасностей. Это означает, что при присутствии угроз у объекта атаки ОС является безопасным. Такая ситуация возможна лишь теоретически, поскольку на текущий момент существования системы, которая может быть объектом атаки, средства защиты последней могут не иметь информации о всех возможных угрозах объекта.

 
 
 

0 - Количество комментариев

Оставьте комментарий.

 
 

Оставьте комментарий