Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Засіб захисту від DOS-атак

Тип роботи: 
Бакалаврська робота
К-сть сторінок: 
57
Мова: 
Українська
Оцінка: 

style="text-align: justify;">2) Загрози, пов'язані з недоліками організації та управління

3) Загрози, пов'язані з людським фактором
4) Загрози, пов'язані з технічними несправностями.
5) Загрози, пов'язані зі спланованими діями зловмисників.
Кожна з цих груп містить великий перелік загроз, докладний розгляд яких виходить за межі цієї роботи, тому нижче наведені лише деякі приклади, що дають уявлення про розмаїтості загроз.
Розглянуті в першій групі загрози характеризуються тим, що їх джерела важко заздалегідь передбачити і їх прояв носить випадкових характер. Однією з таких загроз є проблеми з персоналом. Збиток в цьому випадку проявляється в тому, що хвороба, смерть або страйку персоналу можуть призвести до переривання виконання критичних завдань, або виходу з ладу критичних ресурсів. Джерелами цілого ряду загроз є ПП як природного (блискавки, пожежі, повені, дощі, магнітні бурі) так і техногенного (загоряння кабелів, аварії, порушення систем тепло-, водо-, та електропостачання) характеру. Варто відзначити, що такого роду загрози можуть наносити як безпосередній, так і непрямий збиток. Наприклад, під час пожежі обладнання може піддаватися деструктивному впливу не тільки від контакту з відкритим вогнем, а й під дією газових сумішей, що утворюються при горінні.
Так само до погроз цієї групи відносяться неприпустимі температури і вологість, пил і бруд, який можуть привести до виходу з ладу деяких ресурсів інформаційної системи.
Для систем, підсистеми яких тісно пов'язані між собою, серйозними загрозами є відмови і збої в системі. Відмова в роботі одного з компонентів може спричинити за собою збій роботи всього механізму. Прикладом такої загрози може бути різкий стрибок напруги в електромережі, результатом якого може бути вихід з ладу блоку живлення одного з критичних ресурсів системи. В результаті цей ресурс може стати недоступним для всієї системи на тривалий час. Ще одним прикладом є розподілених ІТ систем, в яких час є критичним ресурсом. В цьому випадку збої в роботі WAN можуть привести до збоїв роботи всієї системи або її компонентів.
Загрози другої групи характеризуються тим, що їх джерелом є недоробки організаційного характеру. До таких загроз належать відсутність або недосконалість регламентують правил і документів, недостатнє ознайомлення з ними персоналу, низькоякісний моніторинг і аудит заходів безпеки. Наприклад, якщо в політиці безпеки не заборонено використання неврахованих носіїв даних, або службовець не ознайомлений з цим положенням, то значно підвищується ймовірність попадання в корпоративну мережу шкідливого ПЗ, принесеного співробітником ззовні на flash-носії. Ще одним прикладом цього виду загроз є недостатнє фінансування, або неефективне використання ресурсів. Наприклад, необхідність використання старих версій ОС (таких як Windows 98) призводить до неможливості аудиту дій користувачів.
Так само до погроз цієї групи відносяться помилки в проектуванні системи. Наприклад, неправильний розрахунок пропускної здатності каналу зв'язку призведе або до необгрунтованих витрат на послуги зв'язку, або до уповільнення роботи інших компонентів. Варто згадати загрози пов'язані з тестуванням. До них відносяться неякісне тестування і тестування з використанням реальних даних. У першому випадку в експлуатацію може надійти нестабільна або неправильно працює система, а в другому може мати місце порушення конфіденційності даних.
Іншими прикладами таких загроз є неавторизований доступ в приміщення, використання ресурсів, перевищення повноважень і т. д.
Джерелами загроз третьої групи є некоректні дії користувачів системи. Внаслідок таких дій можлива втрата конфіденційності або цілісності даних. Наприклад, якщо користувач роздрукував інформацію на принтері і забув забрати роздруківку, то її зміст може стати доступним для користувачів, що не мають на це прав. Втрата цілісності можлива в разі неправильного налаштування прав доступу до файлів. Ще одним прикладом загрози цієї групи є неповна відповідність заходам безпеки. Наприклад, зберігання носіїв інформації в закритому ящику стола ще не гарантує достатнього захисту від несанкціонованого доступу, якщо ключ від ящика знаходиться в офісі в загальнодоступному місці – наприклад на столі. Необережні дії користувачів і нецільове використання системи можуть призвести до втрати даних, пошкодження обладнання тощо
Велика частина загроз цієї групи пов'язана з некоректним адмініструванням і налаштуванням системи. Наприклад, неправильне з'єднання кабелів, налаштування мережевих пристроїв може призвести до того, що дані будуть додатково передаватися іншим адресатам. У разі неправильної настройки прикладних сервісів, таких як Web, SMTP, POP3, IMAP і т. д. так само можливе порушення конфіденційності і цілісності інформації.
Джерелами загроз четвертої групи є різного роду технічні несправності. Це можуть бути збої в мережах електро-, тепло-, водопостачання, в протипожежних системах і системах кондиціонування і вентиляції, в мережах зв'язку і т. д. В результаті реалізації таких загроз може вийти з ладу обладнання, що в свою чергу може привести до зупинки функціонування всієї системи, або її окремих компонентів. Так само прикладами такого роду погроз можуть бути несправність обладнання, носіїв інформації, помилки при передачі даних.
Так само до цієї групи належать помилки і вразливості ПЗ. Наприклад, в деяких широко поширених додатках функціональність дозволяє застосовувати криптоперетворень до документів і т. д. Однак ця функціональність реалізує нестійкі алгоритми, захист яких можна легко обійти за допомогою загалоньодоступних в Інтернеті інструментів. Так само широко відомим різновидом вразливостей ПЗ є переповнення буфера. Ці вразливості використовують той факт, що розробники досить часто не обмежують розмір даних, які вводяться користувачами. Це може
Фото Капча