Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Цели (объекты) угроз




Поскольку современные МСС представляют собой автоматизированные системы, построенные на базе аппаратных и программируемых устройств, то угрозы обращены как на аппаратуру, так и на программные продукты.

Целями атак злоумышленников становятся в первую очередь подсистемы и устройства, общие для большого объема передаваемой информации, а именно: маршрутизаторы; коммутаторы; регенераторы; мультиплексоры; усилители; хосты; подсистемы управления, сигнализации, мониторинга, синхронизации, биллинга, энергоснабжения.

Следует отметить, что важную роль в обеспечении безопасности играют биллинговая система и базы данных, поскольку новые приложения в условиях быстрорастущей нагрузки требуют, например, в реальном масштабе времени определить, существует ли техническая возможность предоставления потенциальному пользователю определенной услуги, а также оперативно списывать средства со счетов пользователей.

Охарактеризуем различные цели (объекты) угроз.

Цель — маршрутизаторы.Маршрутизаторы контролируют доступ внутри одной сети и из одной сети к другой. Их безопасность является критически важным условием любой системы сетевой безопасности. Основная функция маршрутизатора — предоставление доступа, поэтому его нужно обязательно защищать, чтобы исключить возможность прямого взлома.

Цель — коммутаторы. Коммутаторы, как и маршрутизаторы, подвержены атакам злоумышленников. Однако данные об угрозах для безопасности коммутаторов и смягчении этих угроз распространены гораздо меньше, чем аналогичные данные для маршрутизаторов.

Цель — хосты. Хост является наиболее вероятной целью хакерской атаки. Кроме того, он создает самые сложные проблемы для обеспечения безопасности. Существует множество аппаратных платформ, операционных систем и приложений, и все это периодически обновляется, модернизируется и корректируется, причем в разные сроки. Поскольку хосты предоставляют другим хостам услуги по требованию, их очень хорошо видно в сети. Именно через них чаще всего совершаются попытки несанкционированного доступа в сеть.

Цель — сеть. При тщательной подготовке и исполнении весьма опасной атакой является «распределенный отказ в обслуживании». Эта атака заставляет десятки или даже сотни компьютеров одновременно отправлять ненужные данные по определенному адресу. Цель атаки состоит в том, чтобы прекратить функционирование сети в целом. Даже если система хорошо защищена от самых разных атак, имеет систему обнаружения атак, межсетевые экраны, систему авторизации доступа и средства активного мониторинга, все эти средства не могу защитить от массированной атаки, которая заполнит каналы ненужной информацией. В результате сайт не сможет реагировать на реальные запросы и будет неработоспособным.


Поделиться:

Дата добавления: 2014-11-13; просмотров: 240; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты