Скачиваний:
38
Добавлен:
25.06.2021
Размер:
22.82 Mб
Скачать

§Информационная безопасность обеспечение конфиденциальности, целостности и доступности информации.

§Цель защиты информации минимизация потерь,

вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей.

§Источник: Галяутдинов Р.Р. Информационная безопасность. Виды угроз и защита информации // Сайт преподавателя

экономики. [2014]. URL: http://galyautdinov.ru/post/informacionnaya-bezopasnost (дата обращения: 27.10.2017).

153

Нарушитель

Активный

Пассивный

Сетевой периметр - внешняя граница сети

Физическая безопасность ограничение

физического доступа к оборудованию

154

Нарушитель

Внешний

Внутренний

 

Атака

Успешная

 

атака

Угроза

Или

Защита

Комби-

Неуспешная

 

 

нация атак

 

 

атака

155

Основные типы угроз информационной безопасности

§1. Угрозы конфиденциальности несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).

§2. Угрозы целостности несанкционированная

модификация, дополнение или уничтожение данных

(например, внесение изменений в бухгалтерские проводки

с целью хищения денежных средств).

§3. Угрозы доступности ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки).

156

Источники угроз

1. Внутренние:

§а) ошибки пользователей и администраторов;

§б) ошибки в работе ПО;

§в) сбои в работе компьютерного оборудования;

§г) нарушение сотрудниками компании регламентов по работе с информацией.

2. Внешние угрозы:

§ а) несанкционированный доступ к информации со

стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.);

§ б) компьютерные вирусы и иные вредоносные программы;

§ в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить

сервера с важной информацией).

157

Угрозы информационной безопасности в беспроводных сетях

Угроза

Атака

Защита

Доступность среды передачи

Не лицензируемый диапазона частот

§ Доступность среды передачи и применение стандартизированных известных протоколов,

стандартизированного общедоступного недорого оборудования и программного обеспечения,

позволяющих осуществлять преднамеренный

перехват данных со стороны внешних или внутренних

нарушителей, а также легитимных пользователей.

§ Преднамеренное и непреднамеренное воздействие

легитимных и нелегитимных пользователей на среду передачи (применимые при эксплуатации беспроводной сети частоты) с использованием

разнообразного пользовательского оборудования и программного обеспечения. Применение не лицензируемого диапазона частот, который может

эксплуатироваться любым физическим или юридическим лицом с учетом установленных регламентированных ограничений, без

необходимости координировать взаимодействие при

использовании радио ресурса.

160

Угрозы информационной безопасности в беспроводных сетях

Известные

протоколы

Уязвимости

протоколов

Угроза

Атака

Защита

§Преднамеренная несанкционированная отправка сообщений протоколов для достижения собственных задач со стороны внутренних и внешних нарушителей,

обладающих необходимым оборудованием и

программным обеспечением, в том числе действия

нарушителей, эксплуатирующих существующие

уязвимости протоколов беспроводных сетей

§Преднамеренное специализированное воздействие на обмен сообщениями в беспроводной сети, а также на другие передаваемые данные корреспондентов,

направленное на нарушение конфиденциальности и целостности передаваемых данных, со стороны внутренних и внешних нарушителей, обладающих

необходимым оборудованием и программным обеспечением.

161

Угрозы информационной безопасности в беспроводных сетях

Уязвимости

протоколов

управления

Уязвимости ПО

§Преднамеренный несанкционированный доступ на сетевое оборудование оператора или пользователя, полученный за счет атаки перебора

пароля или другой атаки на механизмы обеспечения безопасности информационной системы (ИС), со стороны внутренних или внешних нарушителей, обладающих правами и

полномочиями на доступ к оборудованию более

низкого уровня, или не имеющих доступа к нему.

§Наличие встроенных уязвимостей в программном обеспечении беспроводной точки доступа или маршрутизатора, наличие экспройтов в популярных дистрибутивах для пентестинга (теста на проникновение), программного обеспечения

(ПО) Aircrack-ng, Kali Linux и других общедоступных

инструментов и оборудования для реализации атак, инструкций по действиям при реализации атаки.

162

Угрозы информационной безопасности в беспроводных сетях

Недокументированн ые возможности

Ошибки

конфигурации

Закладки в ПО

§Наличие недокументированных возможностей, неполное описание

реализованных функций в рекомендациях.

§Наличие ошибок в конфигурации

оборудования, использование конфигураций по умолчанию/паролей по умолчанию (как паролей к беспроводной сети, так и паролей на управление оборудованием).

§Наличие закладок в оборудовании оператора или клиента.

163

Условия для взлома

Источник: Безопасность в беспроводных сетях передачи данных https://www.youtube.com/watch?v=IlLOSdhl_Jg

 

VolgaCTF 2016 в Самарском Университете: лекционная часть (14.09.2016).

164

Соседние файлы в папке Презентации