Просмотров: 1391

Основные виды интернет-атак


Без принятия должных мер безопасности и контроля информации, данные пользователя могут стать объектом кибер — нападения. Некоторые атаки пассивны, то есть информация контролируется, другие же являются активными, а это значит, что данные изменяются злоумышленниками с целью их повреждения или уничтожения. Любая сеть, которая есть у пользователя, уязвима под воздействием каждой из разновидностей атак, о которых речь пойдет далее.

Если же пользователь применяет сзи от нсд, то есть, средства защиты информации пользователя от несанкционированного доступа или атаки, то кибер — вмешательства третьих лиц не смогут причинить вреда данным или сети.

На первом месте находится подслушивание. В целом, большинство сетевых коммуникаций происходят в незащищенном формате или в форме «открытого текста», которая допускает получение доступа к каналам передачи данных в сети, то есть подслушиванию или чтению трафика злоумышленниками. Способность подслушивания с целью мониторинга сети, как правило, является самой злободневной проблемой для сисадминов предприятии. Без профессионального шифрования, основанного на криптографии, данные сотрудников могут быть прочитаны посторонними лицами.

Второе место заняла модификация данных. После того, как злоумышленник прочитает данные пользователя, следующим логическим шагом явится их изменение. Злоумышленник может изменять данные в пакете без ведома отправителя или получателя. Даже если пользователю не требуется конфиденциальность каждой коммуникации, все же не хочется, чтобы какое-нибудь сообщение было изменено при передаче. Например, если пользователь размещает заявку, то не хочется, чтобы в конечной ее версии было неверное количество, номенклатура и т.д.

Третье место занимает подстраивание под IP-адреса. Многие сети и ОС используют IP-шки компьютера для того, чтобы определить реального пользователя. В некоторых случаях, IP- адрес позволяет идентифицировать спуфинг. Злоумышленник также может использовать спец.программы для создания пакетов АйПи, которыми пользуются сотрудники внутри корпоративной сети. На первое место становится управление правами доступа, поскольку в противном случае произойдет неприятность.

После организации такого доступа с помощью IP- адреса-клона, злоумышленник может изменить, перенаправить или удалить данные пользователя. Атакующий может также осуществлять другие виды атак.

Основные виды интернет атак защита безопасность

Четвертое место принадлежит атакам паролей. Общим знаменателем большинства планов операционной системы и сетевой безопасности является контроль доступа на основе пароля. Это означает, что права доступа к компьютеру и сетевым ресурсам определяются тем, кем является пользователь, то есть, именем пользователя и паролем. Старые приложения не всегда могут защитить идентификационную информацию в моменты ее прохождения через сети для проверки.

Это позволит злоумышленникам получить доступ к сети, выдавая себя за действительного пользователя. Когда злоумышленник находит действительную учетную запись пользователя, у него появляются те же права, что и у настоящего сотрудника.

Поэтому, если пользователь обладает правами на уровне администратора, злоумышленник может создавать учетные записи для последующего внедрения в более удобное время. В результате злоумышленник может выполнить одно из следующих действий: получить списки допустимых имен пользователей и компьютеров, а также сетевую информацию, изменить сервер и сетевые конфигурации, в том числе средства контроля доступа и таблиц маршрутизации, изменить , перенаправить или удалить данные.

twitter.com facebook.com vkontakte.ru odnoklassniki.ru mail.ru ya.ru pikabu.ru blogger.com liveinternet.ru livejournal.ru google.com bobrdobr.ru yandex.ru del.icio.us

Подписка на обновления блога → через RSS, на e-mail, через Twitter
Теги: , ,
Эта запись опубликована: Четверг, 23 января 2014 в рубрике Литдыбр.


⇑ Наверх
⇓ Вниз