Программное обеспечение | Информационная безопасность

О возможностях использования уязвимых звеньев современного программного обеспечения

Программное обеспечение. Информационная безопасность. Защита информации. Типы и стадии современных атак на компьютерные сети.

В статье оцениваются возможности использования уязвимых звеньев современного программного обеспечения, рассматриваются действительные и потенциальные угрозы воздействия нарушителями на системы защиты информационно-вычислительных сетей и предлагается классификация всевозможных воздействий и схем использования уязвимых звеньев современной информационной инфраструктуры.

Современные системы защиты информации призваны обеспечивать безопасность информации от всех потенциальных и реальных угроз защищенности информации. Однако в силу неясности или недооценки некоторых угроз, на практике существующие системы защиты предназначены в основном для разграничения доступа к информационно-вычислительным ресурсам, контроля и организации работы операторов автоматизированных систем.

Современные атаки на компьютерные сети представляют собой достаточно сложные мероприятия, сопряженные с необходимостью применения глубоких знаний в области разработки и обратного проектирования программного обеспечения, сетевых технологий, криптографии и защиты информации в телекоммуникационных системах.

На сегодняшний день в сети Интернет доступно огромное число информационных ресурсов, позволяющих злоумышленникам проникать в компьютерные сети, не обладая при этом глубокими познаниями в области телекоммуникационных технологий, теории защиты информации и практических методов реализации защиты сетевого периметра. Детальная информация о найденных уязвимых местах программ открыто публикуется и обсуждается в группах телеконференций, электронных новостей, почтовых списках рассылки.

Дополнительно к этому целый ряд информационных ресурсов аккумулирует не только общую информацию о найденных уязвимых звеньях в программном обеспечении компьютерных сетей и сетевого оборудования, но и публикует исходные тексты программ, реализующих найденные уязвимости и позволяющих получать несанкционированный доступ к пользовательским данным, получать неконтролируемое управление, производить вирусное воздействие. Описания компьютерных атак находятся не на известных лишь узкому кругу лиц электронных досках объявлений и ФИДО-станциях, а размещаются на широко рекламируемых коммерческих ресурсах [1].

О-возможностях-использования-уязвимых-звеньев-современного-ПО

Загрузить документ