Реферат на тему атака

Обновлено: 05.07.2024

Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества.

Прикрепленные файлы: 1 файл

реферат1.docx

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное автономное образовательное учреждение

высшего профессионального образования

Кафедра информатики, информационных технологий и методики обучения

Выполнил студент гр. М2101

Проверил доктор ф.м.наук, профессор

Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.

Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества.

    1. Классификация угроз "информационной безопасности"

    1.1 Классы угроз информационной безопасности

    Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т. д.

    Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности (рис. 1). Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

    Рисунок 1- Угроза информационной безопасности

    История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации.

    В этой связи более приемлемым является другой способ - способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.

    Особенности информационной безопасности в компьютерных сетях

    Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

    Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

    Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих "информационной безопасности":

    • целостности данных;
    • конфиденциальности данных;
    • доступности данных.

    Исторически первой глобальной атакой на компьютерные сети считается распространение вируса Морриса (4 ноября 1988) в сети "Arpanet", когда примерно из 60 000 компьютеров в сети было заражено около 10% (примерно 6 000). Неконтролируемый процесс распространения вируса привел к блокировке сети.

    3.5.2. Классы удаленных угроз и их характеристика

    При изложении данного материала в некоторых случаях корректнее говорить об удаленных атаках нежели, об удаленных угрозах объектам вычислительных сетей, тем не менее, все возможные удаленные атаки являются в принципе удаленными угрозами информационной безопасности.

    Удаленные угрозы можно классифицировать по следующим признакам (рис.2).

    Рисунок 2-Классификация атак

    1. По характеру воздействия:
      • пассивные;
      • активные.

    Пассивным воздействием на распределенную вычислительную систему называется воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу сети приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в вычислительных сетях является прослушивание канала связи в сети.

    1. По цели воздействия:
      • нарушение конфиденциальности информации;
      • нарушение целостности информации;
      • нарушение доступности информации (работоспособности системы).

    Этот классификационный признак является прямой проекцией трех основных типов угроз – раскрытия, целостности и отказа в обслуживании.

    Одна из основных целей злоумышленников – получение несанкционированного доступа к информации. Существуют две принципиальные возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. Примером перехвата информации может служить прослушивание канала в сети. В этом случае имеется несанкционированный доступ к информации без возможности ее искажения. Очевидно также, что нарушение конфиденциальности информации является пассивным воздействием.

    Принципиально другая цель преследуется злоумышленником при реализации угрозы для нарушения работоспособности сети. В этом случае не предполагается получение несанкционированного доступа к информации. Его основная цель – добиться, чтобы узел сети или какой-то из сервисов поддерживаемый им вышел из строя и для всех остальных объектов сети доступ к ресурсам атакованного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая удаленная атака "отказ в обслуживании".

    Удаленное воздействие, также как и любое другое, может начать осуществляться только при определенных условиях. В вычислительных сетях можно выделить три вида условий начала осуществления удаленной атаки:

      • атака по запросу от атакуемого объекта;
      • атака по наступлению ожидаемого события на атакуемом объекте;
      • безусловная атака.

      В первом случае, злоумышленик ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия. Примером подобных запросов в сети Internet служат DNS-запросы. Отметим, что данный тип удаленных атак наиболее характерен для распределенных вычислительных сетей.

      Во втором случае, злоумышленник осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект.

      Реализация третьего вида атаки не связана ни с какими событиями и реализуется безусловно по отношению к цели атаки, то есть атака осуществляется немедленно.

      1. По наличию обратной связи с атакуемым объектом:
        • с обратной связью;
        • без обратной связи (однонаправленная атака).

      Удаленная атака, осуществляемая при наличии обратной связи с атакуемым объектом, характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ, а следовательно, между атакующим и целью атаки существует обратная связь, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте.

      В отличие от атак с обратной связью удаленным атакам без обратной связи не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте. Атаки данного вида обычно осуществляются передачей на атакуемый объект одиночных запросов, ответы на которые атакующему не нужны. Подобную удаленную атаку можно называть однонаправленной удаленной атакой. Примером однонаправленных атак является типовая удаленная атака "отказ в обслуживании".

      1. По расположению субъекта атаки относительно атакуемого объекта:
        • внутрисегментное;
        • межсегментное.

      Рассмотрим ряд определений:

      Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.

      Маршрутизатор (router) – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

      Подсеть (subnetwork) (в терминологии Internet) – совокупность хостов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети. Хосты внутри одной подсети могут взаимодействовать между собой непосредственно, минуя маршрутизатор.

      Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина". При такой схеме подключения каждый хост имеет возможность подвергать анализу любой пакет в своем сегменте.

      В законах об образовании Российской Федерации указывается на необходимость совершенствования образования, повышения качества воспитательной работы, целенаправленного развития творческих способностей учащихся.

      Еще К.Д.Ушинский, основоположник научной педагогики в России, писал, что учение – есть труд, полный активности и мысли. Но именно активная (деятельностная и мыслительная) творческая сторона учения недостаточно актуализирована при традиционной организации обучения.

      Повышение эффективности урока – одна из насущных задач совершенствования качества учебно-воспитательного процесса. Но аспект практической реализации современных педагогических технологий на уроке остается актуальным. Необходимость постоянного совершенствования системы и практики образования обусловлена социальными переменами, происходящими в обществе. Вопросы повышения качества обученности и уровня воспитанности личности учащегося были и остаются приоритетными в современной методике преподавания технологии.

      Реформирование среднего профессионального образования и внедрение новых педагогических технологий в практику обучения следует рассматривать как важнейшее условие интеллектуального, творческого и нравственного развития студента. Именно развитие становится ключевым словом педагогического процесса, сущностным, глубинным понятием обучения.

      Нетрадиционный урок - одна из форм организации обучения и воспитания студентов. Эффективность нетрадиционных форм обучения и развития хорошо известна. Такие занятия приближают обучение к жизни, реальной действительности. Студенты охотно включаются в такие занятия, ибо нужно проявить не только свои знания, но и смекалку, творчество.

      С помощью нетрадиционных уроков можно решить проблему дифференциации обучения, организации самостоятельной познавательной деятельности учащихся, физического эксперимента.

      Цель нетрадиционных уроков: отработка новых методов, форм, приемов и средств обучения, что ведет к реализации основного закона педагогики – закона об активности обучения.

      В последе время разрабатываются различные методы повышения КПД мозга, который по оценкам специалистов, в среднем нагружен лишь на 7%. К ним относится один из нетрадиционных методов обучения – мозговая атака.

      Из истории вопроса

      По правилам корабельного Совета, высказывались все, от юнги до капитана, предлагая любые идеи, даже фантастические и немыслимые. Все предложения записывались. Один из матросов высказал мысль: «Заметив торпеду, я выстроил бы всю команду вдоль борта и заставил бы всех дуть на торпеду. Идея вызвала смех! Но и она была записана. При обсуждении эта идея была доработана, и решили использовать сильную струю воды. Из бранспойта струя воды била в торпеду и тормозила её. Нелепая, с первого взгляда, идея дала мощный эффект.

      В конце 50-х годов американский психолог А. Осборн уже работал в США в университете и стал пропагандировать метод мозговой атаки как наиболее простой для сбора неординарных идей и предложений, для решения различных задач сложности во всех областях деятельности.

      Ведущий МА излагает определённую проблему и просит участников с ходу высказать свои соображения по поводу её решения, не смущаясь при этом самых невероятных предложений. Ведущий записывает (на доске, формах, блокноте и т.п.) все высказывания по мере их поступления, не допуская при этом никакого обсуждения их достоинств и недостатков, т.е.критики, до тех пор, пока не прекратится поступление новых идей. Участники должны быть уверены, что любая мысль, какой бы , на первый взгляд, несостоятельной она ни казалась, после анализа может внести определённый вклад в уточнение позиции. Это, в свою очередь, может приблизить практическое решение обсуждаемой проблемы, т.к. в высказанных идеях можно найти рациональное зерно.

      Для эффективности использования этого метода необходимо действовать оперативно, динамично, убедив участников МА предлагать как можно больше решений проблемы, не слишком заботясь об их практической целесообразности. Участники должны напрячь свою фантазию до предела, использовать ассоциации из прошлого опыта, расслабить мозг и дать ему возможность увязать эту проблему с той мыслью, которая первой придёт на ум.

      Цели мозговой атаки:

      В связи с этим в МА используются определённые правила:

      1. На этапе генерирования идей абсолютно запрещена критика (даже ирония) в любой форме.

      2. Поощряются оригинальные , даже фантастические идеи.

      3. Все идеи фиксируются в записях или на видео-, или аудиоплёнке.

      4. При желании используется персональное авторство.

      5. Все участники МА абсолютно независимы (юридически и административно).

      6. Группа аналитиков проводит анализ, синтез, критику, оценку и отбор наиболее эффективных идей.

      Читайте также: