Типичными угрозами
в среде Интернет являются:
·
Сбой в работе
одной из компонент сети. Сбой из-за ошибок при проектировании
или ошибок оборудования или программ может привести к отказу в
обслуживании или компрометации безопасности из-за неправильного
функционирования одной из компонент сети. Выход из строя
брандмауэра или ложные отказы в авторизации серверами
аутентификации являются примерами сбоев, которые оказывают
влияние на безопасность.
·
Сканирование
информации. Неавторизованный просмотр критической информации
злоумышленниками или авторизованными пользователями может
происходить, с использованием различных механизмов - электронное
письмо с неверным адресатом, распечатка принтера, неправильно
сконфигурированные списки управления доступом, совместное
использование несколькими людьми одного идентификатора и т.д.
·
Использование
информации не по назначению - использование информации для
целей, отличных от авторизованных, может привести к отказу в
обслуживании, излишним затратам, потере репутации. Виновниками
этого могут быть как внутренние, так и внешние пользователи.
·
Неавторизованное удаление, модификация или раскрытие информации
- специальное искажение информационных ценностей, которое может
привести к потере целостности или конфиденциальности информации.
·
Проникновение
- атака неавторизованных людей или систем, которая может
привести к отказу в обслуживании или значительным затратам на
восстановление после инцидента.
·
Маскарад -
попытки замаскироваться под авторизованного пользователя для
кражи сервисов или информации, или для инициации финансовых
транзакций, которые приведут к финансовым потерям или проблемам
для организации.
Технологии,
по которым строятся системы обнаружения атак, принято условно
делить на две категории: обнаружение аномального
поведения (anomaly detection) и обнаружение злоупотреблений (misuse
detection). Однако в практической деятельности применяется
другая классификация, учитывающая принципы практической
реализации таких систем: обнаружение атак на уровне сети (network-based)
и на уровне хоста (host-based). Первые системы анализируют
сетевой трафик, в то время как вторые — регистрационные журналы
операционной системы или приложения. Каждый из классов имеет
свои достоинства и недостатки.
Технология обнаружения аномалий не получила широкого
распространения. Другой подход к обнаружению атак — обнаружение
злоупотреблений, которое заключается в описании атаки в виде
шаблона (pattern) или сигнатуры (signature) и поиска данного
шаблона в контролируемом пространстве (сетевом трафике или
журнале регистрации). Антивирусные системы являются ярким
примером системы обнаружения атак, работающей по этой
технологии.
Новые скрипты для ucoz - и всё о скриптах для ucoz
(продолжение)
|