Опубликован: 31.07.2006 | Доступ: свободный | Студентов: 16458 / 4256 | Оценка: 4.17 / 3.80 | Длительность: 34:21:00
ISBN: 978-5-9570-0046-9
Лекция 2:

Категории атак

< Лекция 1 || Лекция 2: 123456 || Лекция 3 >

Проект 2 Проверьте наличие уязвимых мест

Этот проект позволит выявить возможные пути атаки вашей информации или компьютерной системы. Такая атака будет использовать нечто хорошо вам знакомое: ваш дом или сферу вашего бизнеса.

Шаг за шагом

  1. Проанализируйте информацию, относящуюся к вашему бизнесу и дому. Выявите самую важную.
  2. Определите место хранения этой информации
  3. Определите типы атак, наиболее разрушительных для вас. Продумайте вероятность атаки доступа, атаки модификации, атаки на отказ в обслуживании.
  4. Продумайте способы обнаружения таких атак.
  5. Выберите тот тип атаки, которая, по вашему мнению, является наиболее разрушительной, и разработайте стратегию защиты.

Выводы

Для многих коммерческих компаний наиболее секретными сведениями являются картотека персонала и информация о заработке. Не нужно забывать о покупателях - об их номерах кредитных карт и номерах социального обеспечения. Финансовые организации и организации здравоохранения также имеют секретную информацию, которая определенным образом регулируется. Просматривая информацию и продумывая возможность атаки, поставьте своей целью сделать так, чтобы она не была раскрыта. Возможно, что для вашего бизнеса важно учесть атаки модификации, отказа в обслуживании и отказа от обязательств.

Обнаружение атак - дело нелегкое. Вы можете использовать для этого электронные средства, но не пренебрегайте проблемами физической безопасности и персоналом своей организации. Обратил ли служащий компании внимание на то, что в офисе был посторонний? Заметил ли сотрудник изменение файла?

Наконец, при выработке стратегии не ограничивайтесь компьютерами и сетями. Подумайте о том, как злоумышленник может использовать физические средства для получения информации или для ее уничтожения.

Контрольные вопросы

  1. Назовите основные категории атак.
  2. Какой тип доступа требуется для выполнения атак доступа к документам?
  3. Почему атаки перехвата выполнить труднее, чем прослушивание?
  4. Почему трудно выполнить атаки модификации документов, хранящихся в виде распечаток?
  5. Для какого типа атак эффективным инструментом является разрыв кабеля?
  6. Против каких свойств информации направлена атака на отказ от обязательств?
  7. Если служащий открыл файл в домашнем каталоге другого служащего, какой тип атаки он выполнил?
  8. Всегда ли атака модификации включает в себя атаку доступа?
  9. Покупатель отрицает тот факт, что он заказал книгу на Amazon.com, - какая это атака?
  10. Примером атаки какого рода является подслушивание служащим конфиденциальной информации из офиса босса?
  11. К какому типу атак особенно уязвимы беспроводные сети?
  12. Примером атаки какого рода является изменение заголовка электронной почты?
  13. Что является целью атак на отказ в обслуживании?
  14. Какие задачи решает злоумышленник при выполнении атаки на отказ в обслуживании?
  15. Что является первым шагом при выполнении атаки модификации электронной информации?
< Лекция 1 || Лекция 2: 123456 || Лекция 3 >
Нияз Сабиров
Нияз Сабиров

Здравствуйте. А уточните, пожалуйста, по какой причине стоимость изменилась? Была стоимость в 1 рубль, стала в 9900 рублей.

Елена Сапегова
Елена Сапегова

для получения диплома нужно ли кроме теоретической части еще и практическую делать? написание самого диплома требуется?