"Медведовский И.Д., Семьянов П.В., Платонов В.В. "Атака через Internet" (книга 2)" - читать интересную книгу автора

информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти.

Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным
возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелатель-
ные события.

Наконец, атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое
заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.

Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел) исключает
присутствующий в определении угрозы элемент случайности, но, как показывает опыт, различить
преднамеренные и случайные действия бывает невозможно и хорошая система защиты должна адекватно
реагировать на любое из них.

Исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия,
целостности и отказа в обслуживании.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее
знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ
к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от
одной системы к другой. Иногда вместо слова <раскрытие> используются термины <кража> или <утечка>.

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление)
данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно
считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе
целостности - деловые или коммерческие.

Угроза отказа в обслуживании возникает всякий раз, когда в результате определенных действий
блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть
постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или может вызвать только задержку,
достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. В
локальных вычислительных системах (ВС) наиболее частыми являются угрозы раскрытия и целостности, а в
глобальных, как будет показано далее, - на первое место выходит угроза отказа в обслуживании.


Особенности безопасности компьютерных сетей
Основной особенностью любой сетевой системы является то, что ее компоненты распределены в
пространстве, а связь между ними осуществляется физически, при помощи сетевых соединений (коаксиальный
кабель, витая пара, оптоволокно и т. п.), и программно, при помощи механизма сообщений. При этом все
управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы,
передаются по сетевым соединениям в виде пакетов обмена.

К сетевым системам, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной
компьютерной системы, применим специфический вид атак, обусловленный распределенностью ресурсов и
информации в пространстве,- так называемые сетевые (или удаленные) атаки (remote или network attacks). Они
характеризуются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого
объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация,
передающаяся по сетевым соединениям, С развитием локальных и глобальных сетей именно удаленные атаки
становятся лидирующими как по количеству попыток, так и по успешности их применения, и, соответственно,
обеспечение безопасности ВС с точки зрения противостояния сетевым атакам приобретает первостепенное