Угроза безопасности примеры из жизни. Контрольная работа: Технические и организационные принципы обеспечения БЖ

Основные ключевые понятия

в области безопасности жизнедеятельности

Безопасность - состояние защищенности жизненно важных инте­ресов личности, общества и государства от внутренних и внешних угроз.

Жизненно важные интересы - совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возмож­ности прогрессивного развития личности, общества и государства. К основным объектам безопасности относятся: личность - ее права и свободы; общество - его материальные и духовные ценности; государство - его конституционный строй, суверенитет и территориаль­ная целостность.

^ Угроза безопасности - совокупность условий и факторов, соз­нающих опасность жизненно важным интересам личности, общества и государства.

Обеспечение безопасности. Безопасность обеспечивается проведением единой государственной политики в области обеспечения безопасности, системой мер экономического, политического, органи­зационного и иного характера, адекватных угрозам жизненно важным интересам личности, общества и государства.

^ Обеспечение безопасности жизнедеятельности - сфера деятельности, целью которой является реализация права людей на жизнь и здоровье. Обеспечение безопасности жизнедеятельности осущест­вляется в рамках общей системы безопасности, принятой в Россий­ской Федерации.

^

Опасность

^ Опасное явление

^ Опасная ситуация

Экстремальная ситуация

и здоровье. Обеспечение безопасности жизнедеятельности 1 осущест­вляется в рамках общей системы безопасности, принятой в Россий­ской Федерации.

^ Национальная безопасность Российской Федерации - безо­пасность ее многонационального народа как носителя суверенитета и единственного источника власти в государстве.

Опасность - свойство окружающей человека среды, состоящее в возможности при конкретных условиях создания негативных воздейст­вий, способных привести к отрицательным последствиям для жизнедея­тельности человека и определенному ущербу окружающей его среды.

^ Опасное явление - явление, приводящее к формированию вред­ных или поражающих факторов для населения, объектов техносферы и окружающей природной среды.

^ Опасная ситуация - стечение обстоятельств, которые при опре­деленном развитии событий могут привести к несчастью.

Экстремальная ситуация - крайне необычная по сложности опасная ситуация, на грани несчастного случая.

Опасные и экстремальные ситуации - это своего рода предпосыл­ки, которые при определенных условиях могут привести к несчастному

Случаю, но в экстремальной ситуа­ции вероятность несчастного слу­чая особенно велика.

Авария - опасное техногенное явление, происходящее по конст­руктивным, производственным, тех­нологическим или эксплуатацион­ным причинам. При авариях проис­ходят повреждения и разрушения машин, механизмов, транспортных средств, зданий и сооружений, но без гибели людей.

Столкнулось несколько автома­шин, но люди не пострадали - это авария. Рухнуло здание, в котором не было людей (еще не заселили или уже отселили), тоже авария. Таким образом, авария - это по­вреждения объектов и транспорт­ных средств, при которых никто из людей не пострадал.

Катастрофа - событие с трагическими последствиями (см.: Оже­гов С. И. Словарь русского языка). Это может быть крупная авария, приведшая к гибели людей. Катастрофа представляет собой непред­виденную и неожиданную ситуацию, возникшую в результате природ­ных явлений или деятельности человека и несущую угрозу для его жиз­ни, следствием которой стала гибель одного человека или большой группы людей (например, землетрясение в Нефтегорске, Чернобыль­ская катастрофа, ураган «Катрина» в США и др.).

Стихийные 1 бедствия - катастрофические природные явления и процессы, приводящие к нарушению повседневного уклада жизни зна­чительных групп людей, уничтожению материальных ценностей, неред­ко к человеческим жертвам. К стихийным бедствиям относятся навод­нения, землетрясения, сели, оползни, снежные лавины, циклоны, смерчи, массовые лесные и торфяные пожары, извержения вулканов, а также эпидемии, эпизоотии, засухи, широкое распространение насе­комых-вредителей, грызунов и др.

Всемирная организация здравоохранения (ВОЗ) характеризует сти­хийные бедствия как происшествия, влекущие за собой разрушения, подрыв экономики, гибель людей или ущерб их здоровью, ухудшение работы служб здравоохранения в масштабах, требующих чрезвычай­ной помощи извне.

Можно сказать, что стихийные бедствия - это опасные природные явления или процессы геологического, метеорологического, гидроло­гического или биологического происхождения крупных масштабов, при которых возникают чрезвычайные ситуации, характеризующиеся вне­запным нарушением жизнедеятельности, разрушением и уничтожени­ем материальных ценностей и приводящие к гибели людей. Стихийные бедствия могут приводить к авариям и катастрофам в промышленно­сти, на транспорте, в коммунально-энергетическом хозяйстве и других сферах жизнедеятельности человека.

При стихийных бедствиях человек не в состоянии повлиять на ход развития событий, они зачастую происходят внезапно, и последствия их малопредсказуемы, так как зависят от мощности природного явле­ния (землетрясения, наводнения, урагана), их вызвавшего. Единствен­но правильные действия населения в таких ситуациях заключаются в выполнении профилактических мероприятий, предусмотренных в регионе в случае возникновения стихийного бедствия, и умении правиль­но действовать и использовать рекомендации специалистов в соответ­ствии с конкретной обстановкой.

В Федеральном законе «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера» 1 отмечено, что чрезвычайная ситуация - это обстановка на определенной тер­ритории, сложившаяся в результате аварии, опасного природного яв­ления, катастрофы, стихийного или иного бедствия, которые могут повлечь или повлекли за собой человеческие жертвы, ущерб здоровью людей и нарушение условий жизнедеятельности людей.

Таким образом, чрезвычайная ситуация (ЧС) - это обстановка, ко­торая оказывает отрицательное влияние на жизнедеятельность человека и приводит к жертвам среди людей .

Причиной чрезвычайной ситуации могут быть промышленные ава­рии и катастрофы, опасные природные явления и стихийные бедствия, а масштаб возможных последствий от этих происшествий определяет уровень чрезвычайной ситуации.

Согласно Положению о классификации чрезвычайных ситуаций природного и техногенного характера чрезвычайные ситуации (ЧС) по масштабу их распространения и тяжести их последствий подразделя­ются на:


  • локальные;

  • местные;

  • территориальные;

  • региональные;

  • федеральные;

  • трансграничные.
Локальная чрезвычайная ситуация - это такая ЧС, в результате ко­торой пострадало не более 10 человек, либо нарушены условия жизне­деятельности не более 100 человек, либо материальный ущерб со­ставляет не более 2 тыс. минимальных размеров оплаты труда на день возникновения ЧС и зона ЧС не выходит за пределы территории про­изводственного или социального объекта.

Таким образом, понятие «локальная чрезвычайная ситуация» опре­деляет минимальный масштаб, тяжесть и зону распространения по­следствий для жизнедеятельности человека от природного или техно­генного опасного явления. Если от опасного явления пострадал хотя бы один человек и нанесен определенный материальный ущерб, а зона действия этого явления не выходит за пределы территории объекта производственного или социального назначения, это локальная чрезвычайная ситуация. Для ликвидации последствий такой ЧС доста­точно сил и средств, имеющихся на пострадавшем объекте.

^ Местная чрезвычайная ситуация - это ЧС, в результате которой пострадало свыше 10, но не более 50 человек, либо нарушены условия жизнедеятельности свыше 100, но не более 300 человек, либо матери­альный ущерб составляет свыше 1 тыс., но не более 5 тыс. минималь­ных размеров оплаты труда на день возникновения ЧС и зона ЧС не выходит за пределы населенного пункта, города, района.

^ Территориальная чрезвычайная ситуация - это ЧС, в результате которой пострадало свыше 50, но не более 500 человек, либо наруше­ны условия жизнедеятельности свыше 300, но не более 500 человек, либо материальный ущерб составляет свыше 5 тыс., но не более 0,5 млн минимальных размеров оплаты труда на день возникновения ЧС и зона ЧС не выходит за пределы субъекта Российской Федерации.

^ Региональная чрезвычайная ситуация - это ЧС, в результате кото­рой пострадало свыше 50, но не более 500 человек, либо нарушены условия жизнедеятельности свыше 500, но не более 1000 человек, либо материальный ущерб составляет свыше 0,5 млн, но не более 5 млн ми­нимальных размеров оплаты труда на день возникновения ЧС и зона ЧС охватывает территорию двух субъектов Российской Федерации.

^ Федеральная чрезвычайная ситуация - это ЧС, в результате кото­рой пострадало свыше 500 человек, либо нарушены условия жизне­деятельности свыше 1000 человек, либо материальный ущерб состав­ляет свыше 5 млн минимальных размеров оплаты труда на день воз­никновения ЧС и зона ЧС выходит за пределы более чем двух субъектов Российской Федерации.

Трансграничная чрезвычайная ситуация - это ЧС, поражающие фак­торы которой выходят за пределы Российской Федерации, либо ЧС, ко­торая произошла за рубежом и затрагивает территорию нашей страны.

Каждый человек должен формировать свою культуру в области безопасности жизне­деятельности, что, несомненно, поможет значительно снизить факто­ры риска от последствий чрезвычайных ситуаций.

Сейчас больше чем когда-либо необходима продуманная комплексная защита корпоративного информационного пространства от посягательств со стороны злоумышленников - как извне, так и изнутри компании.

Прошли те времена, когда самым большим источником опасности для наших данных были дискеты, зараженные "классическими" вирусами.

Сегодня и работа, и отдых немыслимы без сети Интернет, и этим активно пользуются авторы вирусов, хакеры и спамеры - часто в одном лице. Хакеры создают новые вирусы и другие вредоносные программы, чтобы незаконно проникать на наши компьютеры, подчинять их себе и затем рассылать с них спам. Угрозы информационной безопасности становятся всё более комплексными.

Количество вредоносных программ уже приближается к ста тысячам, появились десятки новых их типов и разновидностей - всё чаще смешанных, объединяющих все последние достижения "черной" компьютерной индустрии. Сама эта индустрия набирает обороты, уже начались "гангстерские войны" между кланами компьютерных преступников.

Только зарегистрированные потери от компьютерных преступлений исчисляются уже десятками миллиардов долларов, и цифры эти растут угрожающими темпами.

В последние годы эксперты отмечают, что ущерб, причиняемый вирусами, все возрастает. По данным Computer Economics в 2002 году ущерб составил примерно $11 млрд., в 2003 году эта цифра достигла $12,5 млрд, а в начале 2004 года ущерб только от эпидемии MyDoom составил более $4 млрд.

Ущерб от спама в 2004 году возрастет еще заметней: с непрошеной корреспонденцией будет рассылаться всё больше вирусов и троянских программ. Кроме того, ущерб от потери рабочего времени на разбор и чтение спама по разным оценкам составляет уже $50-200 в год в расчете на одного сотрудника, и эти цифры в 2004 году также вырастут.

Зафиксированный объем потерь от компьютерных преступлений, совершаемых хакерами, и от кражи конфиденциальной информации сотрудниками компании исчисляется уже сотнями миллиардов долларов.

Возможности утечки компьютерной информации

В любом обществе циркулируют потоки информации разной степени секретности: государственная тайна, ведомственная тайна, служебная тайна, коммерческая тайна, личная тайна и информация, предназначенная для общего пользования. Все виды информации в той или иной степени обрабатываются на компьютерах. Следовательно, компьютер может стать источником утечки информации из комнаты, организации, фирмы, предприятия, семьи. Наиболее распространёнными возможностями утечки компьютерной информации являются:

    несанкционированный просмотр (фотографирование) информации на дисплее, принтере, графопостроителе и других устройствах вывода данных;

    хищение результатов регистрации информации;

    несанкционированный доступ к машинным носителям информации с целью их просмотра или копирования;

    хищение съемных машинных носителей информации;

    получение информации с помощью электромагнитных излучений;

    получение информации с помощью акустических излучений;

    чтение злоумышленниками личных телефонных книжек персонала;

    получение информации с помощью радиозакладок, устанавливаемых для получения обрабатываемой на компьютерах информации и настраиваемые на определенные излучения;

    наводки в сети питания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, в системах тепло-, водо- и газоснабжения.

Многообразие каналов утечки информации требует очень внимательного подхода к решению задачи по защите информации в компьютерных сетях.

Ни для кого не секрет, что человек ежедневно подвергается множеству опасностей. Даже находясь дома, вы рискуете покалечиться или умереть, а опасные ситуации в городе вас подстерегают на каждом углу. "Как страшно жить, оказывается!", - скажете вы. На самом деле нет. Если соблюдать простейшие правила безопасности, то такие ситуации можно предупредить и избежать. К тому же, зная, как себя вести, вы сможете свести неприятные последствия к минимуму.

Что такое опасная ситуация? Определение

Для начала разберемся в том, какую ситуацию можно назвать действительно опасной. Если бы мы спросили ребенка лет пяти, то он субъективно мог бы ответить, что опасная ситуация - это, когда, например, сломалась любимая игрушка. Ну а мы дадим точное определение.

Опасная ситуация - это обстоятельства, при которых возникает серьезная угроза здоровью или жизни человека, состоянию окружающей среды или имущества. Они могут произойти внезапно и требуют незамедлительной реакции.

Что такое чрезвычайная ситуация?

В этой статье мы будем говорить не только об опасных, но и о чрезвычайных ситуациях. Последние происходят в результате аварии на крупном предприятии. Они могут повлечь или повлекли за собой множественные смерти людей, огромный материальный ущерб, резкое ухудшение природных условий.

Типология

Все опасные ситуации можно условно разделить на три группы в зависимости от причины их возникновения:

1. Природного характера.

2. Техногенного характера.

3. Общественного характера.

Разгул стихии

Природные опасные ситуации можно разделить на 8 групп. Классификация производится в зависимости от их происхождения. Рассмотрим примеры опасных ситуаций. Кроме того, разделим их в соответствии с видами.

1. Откроют наш список под названием "Опасные чрезвычайные ситуации природного характера" космогенные катастрофы. Они, пожалуй, имеют самые масштабные последствия. К космогенным опасностям можно отнести метеоритные дожди, а также столкновение нашей планеты с кометами и метеоритами. Последствия таких явлений действительно ужасают, но, к счастью, ученые умеют отслеживать траектории небесных тел и смогут предупредить людей об опасности. К тому же небольшие метеориты можно сбивать с орбиты и менять их курс, так что человечеству смерть от "камней из космоса" пока что не грозит.

2. Геофизические. Город Помпеи был стерт с лица земли, а также Япония постоянно страдает именно из-за геофизических явлений. Догадались? В эту категорию мы относим извержения вулканов, а также землетрясения. Почувствовать весь ужас геофизической катастрофы поможет картина художника Карла Брюллова, ставшая пиком его карьеры.

3. Метеорологические. Это сильные бури, ураганы, штормы и торнадо. До сих пор не существует какой-либо одной определенной теории о том, почему возникают ураганы и торнадо. Это произошло из-за того, что процессы, которые происходят внутри "воронки", очень сложны для изучения. Однако ученые предполагают, что это происходит на стыке теплого и холодного Смерчи обладают серьезной разрушительной силой, и не зря древние люди считали их божьим наказанием.

4. Геологические.В эту категорию входят оползни, обвалы, лавины, проседание земной поверхности, карст, эрозии, Угроза "белой смерти", как называют лавины, будет существовать для любителей отдыхать на горнолыжных курортах всегда.

Лавина может образоваться из сухого снега после снегопада на морозе, снег в такое время практически не сцепляется между собой, и масса, похожая на порошок, с огромной скоростью будет готова обрушиться вниз от небольшого колебания земли либо громкого звука. Воздух наполнится пылью из снега, и горнолыжник будет мучительно умирать, задыхаясь.

Лавина из влажного снега возникнет, если столбик термометра покажет 0 градусов по Цельсию. Если вы любите покататься на лыжах или сноуборде в горах, то запомните золотое правило: там, где один раз сошла лавина, она сойдет еще раз.

Опасные ситуации природного характера очень предсказуемы, обязательно пользуйтесь приведенной выше информацией.

5. Гидрометеорологические. Это ливни, снегопады, крупный град, сильнейшая засуха, резкое понижение температур, невыносимая жара, метель. Такие ситуации серьезно угрожают урожаю, а также могут способствовать развитию болезней. Если в вашем регионе объявляют об аномальной жаре, холоде, осадках, то старайтесь не выходить из дома, иначе рискуете провести ближайшее время в больнице.

6. Гидрологические. Эти ситуации напрямую связаны с водой, как вы догадались. Это наводнения, подтопления, раннее появление льда на реках, по которым ходят суда, снижение и подъем уровня воды. Звучит, конечно, не так страшно, как извержение вулкана, да вот только не менее опасно на самом деле. Грозит и потерей урожая, и материальными потерями, и порчей почвы.

7. Морские гидрологические. К ним относят тайфун, цунами, сильный шторм, дрейф льда, а также обледенение морских судов.

Почему корабли могут обледенеть? Основной причиной считается так называемое забрызгивание судна. Морская вода из-за ветра или ударов волны о борт некоторое время находится в воздухе, быстро охлаждается на морозе, поэтому со временем на обшивке возникает ледяная корочка, которая далее лишь растет и растет, а затем покрывает все большие площади.

Это безмерно мешает передвижению: сильно ухудшается управляемость, возникает крен, снижается скорость. Это явление таит в себе множество опасностей.

8. Природные пожары. Почему же они возникают? Иногда это происходит из-за сильной засухи, деревья и почва высыхают до такой степени, что загораются. Но зачастую вспыхивают торфяники. К тому же торф имеет свойство самовоспламеняться и гореть под водой! Опасные ситуации природного характера нередко развиваются по непредсказуемому сценарию.

Техногенный мир

Мы узнали, какие бывают опасные природные теперь рассмотрим техногенные ЧС. Они всегда связаны с производственной деятельностью человека, и чаще всего их последствиями являются вред окружающей среде и большое количество смертей. Рассмотрим категории и примеры опасных ситуаций.

1. Транспортные аварии. Количество погибших на дорогах людей неуклонно растет. По состоянию на 2013 год мрачные цифры таковы: полтора миллиона смертей за год. По предварительным подсчетам экспертов, к сожалению, к 2030-му есть шанс того, что смертность составит почти 3,5 миллиона людей в год! В развитых странах транспортные аварии по количеству погибших стоят на пятом месте наряду с туберкулезом, малярией и ВИЧ. Стоит также сказать о крушениях самолетов и поездов, об авариях на судах и подводных лодках. В итоге количество смертей в транспорте ужасает.

2. Внезапные обрушения зданий, сооружений. Это происходит, когда материалы теряют былую прочность либо здание построено некачественно, не в том месте.

Если вы заметили трещины на фасаде собственного дома, рекомендуем обратиться в соответствующие службы, например, в ЖКХ. Существуют специальные программы по переселению людей из аварийных построек.

Пожары и взрывы

Все мы склонны ошибаться. Так же и электроника не может служить вечно без каких-либо отклонений. В здании, на объектах хранения горючих веществ, в метро, рядом с неразорвавшимся снарядом... Много мест, где что-то может загореться, взорваться и нанести зачастую непоправимый ущерб. Это действительно опасная ситуация. ОБЖ с начальных классов учит нас, что делать при пожаре в здании, как себя вести, куда идти. Напомним еще раз эти простые правила:

  • Сразу же вызывайте пожарных, набрав 112 или 01.
  • Не поддавайтесь панике. В таком состоянии вы можете наделать глупостей.
  • Приступайте к тушению пожара водой только в том случае, если нет опасности поражения электрическим током.
  • Если концентрация дыма высока, закройте органы дыхания влажной тряпочкой или платком, передвигайтесь на четвереньках, так как вредные вещества в дыму легче воздуха и поднимаются вверх.
  • Если опасность пострадать от тока существует, отключите электроэнергию и приборы.
  • Горючие жидкости заливать водой запрещено! Используйте песок, огнетушитель, мокрую тряпку или ткань.
  • Ни за что ни открывайте окна. Огню нужен кислород для того, чтобы разгореться еще сильнее.
  • Если вам не удается своими силами ликвидировать пожар, уходите из помещения в срочном порядке, сообщите другим, ждите пожарных.
  • Если путь наружу из здания вам отрезан, выйдите на балкон, плотно закрыв дверь, ждите помощи, зовите прохожих.
  • Не входите в помещения, если концентрация дыма высока, то есть видимость меньше десяти метров.
  • Покинув здание, ни в коем случае не возвращайтесь назад. Дожидайтесь приезда спасателей.

Авария на Чернобыльской АЭС

Теперь переходим к самому разрушительному и опасному. Аварии на АЭС, ГЭС, на электростанциях и очистных сооружениях. Таких катастроф случается очень мало, но каждая из них врезается в память. Последствиями аварий на АЭС являются выбросы вредных химических веществ, опасных для жизни. Чрезвычайные ситуации на ГЭС грозят наводнениями, прорывами дамб. Авария на электростанции грозит отключением света в районе, который она обслуживает. И многие из подобных катастроф уносят десятки, сотни, тысячи жизней.

Пожалуй, такие вещи не забываются. Каждый помнит об аварии на Чернобыльской АЭС, произошедшей двадцать шестого апреля 1986 года. Огромное количество ядовитых и радиоактивных веществ оказалось в воздухе. Уровень радиации в некоторых районах до сих пор превышает допустимый в тысячи раз. Эта катастрофа стала жесточайшим уроком для всего человечества. Она признана самой крупной в истории атомной энергетики.

Так выглядит на сегодняшний день машинный зал четвертого энергоблока. Здесь высочайший уровень радиации, нахождение даже в специальных костюмах крайне опасно. После сбоя в реакторе и выброса вреднейших веществ прошли сутки, прежде чем людей начали эвакуировать из опасной зоны. Все вокруг покрылось белым налетом, но дети продолжали гулять на улицах, как ни в чем не бывало. Стояла невыносимая жара, люди ездили на рыбалку, пляж, пока все вокруг чуть ли не засветилось от радиации. Вследствие этой халатности от тяжелой лучевой болезни погибли тысячи человек.

Припять стала городом-призраком. В течение уже нескольких десятков лет здесь никто не живет. Всем известно, какие печальные последствия повлекла за собой эта опасная ситуация. ОБЖ уже в средней школе рассматривает последствия и причины таких глобальных катастроф, чтобы мы с детства осознавали весь ужас таких ситуаций и делали все, что он нас зависит, для их недопущения. Удивительно, но в Припяти и близлежащих районах обосновались редкие виды представителей флоры и фауны. Кстати, здесь даже живут люди.

К таковым мы можем отнести крайне неблагоприятные явления и процессы, происходящие в обществе, представляющие прямую угрозу для жизни человека, его прав и свобод, а также для имущества.

Причина возникновения опасностей социального характера

Давайте рассмотрим источник зарождения этих проблем. Подобные ситуации происходят из-за того, что люди не могут решить какие-либо важные проблемы политики, экономики, культуры, этики и так далее. Человечество не оправдало надежд философов, гуманистов, например, насчет победы над голодом и помощи нуждающимся. Эти проблемы становятся все острее со временем и вызывают резонанс в обществе. Отправной точкой опасных ситуаций такого типа может стать безработица, инфляция, национализм, кризисы, низкий уровень жизни, коррупция и др. В подобных ситуациях одному придет в голову совершить самоубийство, другому - ограбить магазин, убить человека, изнасиловать кого-либо, отомстить и так далее. Некоторым инициативным людям приходит в голову примерно такая мысль: "Нужно что-то менять. Но раз правительство меня не слушает, придется переходить к радикальным действиям". И тогда они организовывают революцию. Ну и на худой конец какому-нибудь фанатику с психическими отклонениями приходит идея об объединении всего мира под своим командованием, о создании идеальной расы, о сокращении населения земли и т.п. Не менее разрушительным является банальное желание "забрать вот этот лакомый кусочек земли себе" или стремление убивать других.

Типы опасностей

Таким образом, опасные и подразделяют на два вида:

1. Собственно социальные. Они могут быть направлены на здоровье конкретного человека (самоубийства, наркомания, социальные болезни, зомбирование со стороны сект, шантаж, захват заложников, насилие, террор). Это еще раз подтверждает тот факт, что опасные ситуации в городе поджидают нас на каждом шагу.

2. Военные. Ситуации, во время которых применяется обычное, ядерное или самое новое оружие, например, биологическое, генетическое и лучевое.

Заключение

Опасные и чрезвычайные ситуации случаются повсюду, но происходят они в подавляющем большинстве случаев именно по вине самого человека. Нужно думать логически, учиться принимать быстрые и верные решения, предвидеть возможные последствия собственных действий, иначе все человечество умрет от собственной недальновидности. Будьте благоразумны!

1. Лекция 1: Введение в информационную безопасность компьютерных систем.

Вопросы:

1. Понятие и составляющие информационной безопасности.

2. Классификация угроз.

3. Примеры угроз.

1. Понятия и составляющие информационной безопасности.

Наше время – время глобальной информатизации общества.

В двадцать первом веке движущей силой и главным объектом всех отраслей человеческой деятельности становится информация, состояние каналов, сетей и безопасность серверов, которые будут основой экономического развития.

Справедлив афоризм: «Кто владеет информацией, тот владеет миром».

(«Он слишком много знал»).

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие и даже жизнь многих людей.

Некоторые современные формы бизнеса полностью базируются на сетевых технологиях (электронная торговля, IP-телефония, сетевое провайдерство и т.д.) и по этой причине особенно уязвимы.

Быстрое развитие информационных технологий не только предоставляет новые возможности по защите информации, но и объективно затрудняет обеспечение надежной защиты , если опираться только на программно-технические меры. Причин здесь несколько:

- повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

- развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;

- появление новых информационных сервисов ведет и к образованию новых уязвимых мест как «внутри» сервисов, так и на их стыках;

- конкуренция среди производителей ПО заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с дефектами защиты;

- навязываемая потребителям парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

Афоризм: «Действительно безопасной можно назвать только ту систему, которая выключена, отсоединена от сети, закрыта в сейфе из титана, помещена в бетонированный бункер и охраняется с помощью высокооплачиваемых хорошо вооруженных телохранителей, оснащенных нервно-паралитическим газом. Но даже в этом случае я бы не поклялся своей жизнью».

Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Вы можете отключить сеть от Интернет, установить систему для обеспечения дисковой защиты и т.д., но в случае, например, пожара можете потерять базу данных, которую создавали несколько лет. Вам ведь все равно, нанесен ли ущерб хакером или несчастным случаем! Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.

Разделение сетевой и информационной безопасности достаточно условно. Обычно к информационной безопасности относят те технологии и алгоритмы, которые используют криптографию.

За последние десятилетия толкование термина информационная безопасность претерпело значительные изменения. Более того, словосочетание информационная безопасность в разных контекстах может иметь различный смысл.

Например, в Доктрине информационной безопасности страны или других законодательных актах термин «информационная безопасность» обычно используется в широком смысле . Информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах личности, общества и государства.

В нашем курсе термин информационная безопасность будет использоваться в узком смысле .

Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений (владельцам и пользователям информации и поддерживающей инфраструктуры).

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Достаточно сопоставить режимные государственные организации и учебные заведения. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором – «нет никаких секретов, лишь бы все работало».

Согласно определению информационная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры (системы электро-, водо-, теплоснабжения, средства коммуникаций, обслуживающий персонал).

Обратим внимание, что в определении указывается на неприемлемый ущерб. Застраховаться от всех видов ущерба невозможно. Чаще всего порог неприемлемости имеет денежное выражение. Стоимость средств защиты не должна превышать размер ожидаемого ущерба.

Основными составляющими информационной безопасности являются конфиденциальность, доступность, целостность.

Безопасная информационная система (ИС) – это система, которая 1) защищает данные от несанкционированного доступа, 2) всегда готова предоставить их своим пользователям, 3) надежно хранит информацию и гарантирует неизменность данных.

Т.о., безопасная система по определению обладает свойствами конфиденциальности, доступности, целостности.

Конфиденциальность защита от несанкционированного доступа к информации или гарантия того, что информация будет доступна только тем субъектам, которым разрешен доступ (такие пользователи называются авторизованными ).

Доступность – возможность за приемлемое время получить требуемую информационную услугу илигарантия того, что авторизованные пользователи всегда получат доступ к хранящейся в компьютерной системе информации (в любое время, по первому требованию).

Целостность защищенность информации от разрушения и несанкционированного изменения или гарантия сохранения данными правильных значений, которая обеспечивается запретом их модификации для неавторизованных пользователей.

Доступность – наиболее важный элемент ИБ, т.к. информационные системы создаются для получения информационных услуг. Почти для всех субъектов, кто реально использует информационные системы, на первом месте стоит доступность.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, набор и характеристики комплектующих изделий, ход технологического процесса – это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.

Конфиденциальность –самый проработанный аспект ИБ. Однако, практическая реализация его наталкивается на многочисленные законодательные препоны и технические проблемы.

2. Классификация угроз.

Чтобы выбрать наиболее экономичные средства обеспечения безопасности, необходимо знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют.

Угроза – потенциальная возможность нарушить информационную безопасность (конфиденциальность, целостность иили доступность информации), а также возможность нелегального использования ресурсов сети.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (например, ошибок в ПО).

Атака – реализованная угроза.

Риск – вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

Чем более уязвимой является существующая система безопасности, тем выше вероятность реализации атаки и, следовательно, тем выше значение риска.

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности .

Пока существует окно опасности, возможны успешные атаки на ИС. Для большинства уязвимых мест окно опасности существует сравнительно долго (дни, недели). За это время должны быть выпущены и затем установлены соответствующие заплаты.

Универсальной классификации угроз не существует. Каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого трафика, появляются новые вирусы и т.д... В ответ на это разрабатываются все более изощренные средства защиты, которые ставят преграду на пути многих типов угроз, но затем сами становятся новыми объектами атак.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные ИС.

Угрозы можно классифицировать по нескольким критериям:

1) по составляющей информационной безопасности (доступность, целостность, конфиденциальность), против которой угрозы направлены;

2) по компонентам ИС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

4) по источнику (люди, технические устройства, модели, алгоритмы, программы, внешняя среда).

5) по расположению источника угроз (внутри/вне рассматриваемой ИС).

Практика показывает, что 80% усилий тратится на противодействие внешним атакам, а 70% атак, наносящих ущерб, производится из локальной сети.

Основным критерием является первый.

Рассмотрим функции компьютерной системы как объекта, предоставляющего информацию.


В общем случае мы имеем дело с потоком информации от некоторого источника, например файла или области памяти, к адресату, например в файл или к пользователю.

Существует 4 типа угроз (атак) (нарушений нормального потока информации):

1) Разъединение.

Ресурс уничтожается, становится недоступным либо непригодным к использованию.


При этом нарушается доступность информации.

Этот тип угроз часто так и называют – угрозы доступности или атаки на отказ в обслуживании .

Примеры: вывод из строя оборудования (порча винчестера), обрыв линий связи, удаление файла, DoS -атаки и т.д..

2) Перехват.

К ресурсу открывается несанкционированный доступ (атаки доступа ). Нарушается конфиденциальность информации.
Получившим несанкционированный доступ нарушителем может быть физическое лицо, ПО, компьютер.

Пример: подсматривание, подслушивание, подключение к сетевому кабелю с целью перехвата данных и незаконное копирование файлов и программ, кражи оборудования.


Нарушается целостность информации.

Примеры:

Изменение данных, ввод неверных данных, переупорядочение;

Изменение содержимого передаваемого по сети сообщения или внесение дополнительных сообщений (сетевых пакетов и т.п.). Такие действия называются активным прослушиванием;

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Например, модификация программы с целью изменения ее функций и характеристик. Сюда же относится внедрение вредоносного ПО.

4) Фальсификация. В систему злоумышленником вносится подложный объект.

Угрозы идентификации или атаки на отказ от обязательств .

Нарушается идентичность и аутентичность информации (аутентификация – подтверждение подлинности).

Пример: отправка поддельных сообщений по сети, отрицание события, незаконное проникновение в один из компьютеров сети под видом легального пользователя («Маскарад»).


5) Иногда к типам угроз еще добавляют угрозы праву собственности .

Угрозы (по способу осуществления или происхождению) могут быть разделены на:

1) Неумышленные (случайные);

2) Умышленные (преднамеренные).

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности.

Кроме того, к такому роду угроз относятся последствия ненадежной работы программных (ошибки в ПО) и аппаратных средств системы (отказы и сбои аппаратуры). Есть потенциально опасные объекты, не создаваемые специально для нанесения вреда. Это программы, разработанные непрофессионалами и содержащие ошибки. Любая ошибка в ПО может стать объектом атаки хакера. Использование несертифицированных программ несет достаточно высокий уровень риска.

Поэтому вопросы безопасности тесно переплетаются с вопросами надежности и отказоустойчивости технических и программных средств, вопросами обучения сотрудников.

К неумышленным угрозам также относятся аварийные ситуации из-за стихийных бедствий и отключений электропитания.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и т.д..

Иногда такие ошибки являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места (окна опасности), которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок.

Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

Умышленные угрозы связаны с целенаправленными действиями нарушителя. Действия нарушителя могут быть вызваны разными мотивами: недовольством служащего своей карьерой, материальным интересом, конкурентной борьбой и т.д..

Термин хакер в его современном значении - человек, взламывающий компьютеры. Надо заметить, что раньше быть хакером не считалось чем-то противозаконным, скорее, это была характеристика человека, умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех, кто ищет пути вторжения в компьютерную систему или выводит ее из строя.

Исследования показали, что хакерами чаще всего становятся:

· мужчины;

· в возрасте от 16 до 35 лет;

· одинокие;

· образованные;

· технически грамотные.

3. Примеры угроз.

Социальный инжиниринг – получение несанкционированного доступа к информации или системе без применения технических средств. Хакер играет на человеческих слабостях. Оружие – приятный голос и актерские способности. Хакер может позвонить по телефону сотруднику компании под видом службы технической поддержки и узнать его пароль "для решения небольшой проблемы в компьютерной системе сотрудника". В большинстве случаев этот номер проходит.

Иногда хакер под видом служащего компании звонит в службу технической поддержки. Если ему известно имя служащего, то он говорит, что забыл свой пароль, и в результате либо узнает пароль, либо меняет его на нужный. Учитывая, что служба технической поддержки ориентирована на безотлагательное оказание помощи, вероятность получения хакером хотя бы одной учетной записи весьма велика.

Наиболее распространенные угрозы доступности.

Угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

- отказ пользователей;

Отказ ИС;

- отказ поддерживающей инфраструктуры.

Весьма опасны так называемые «обиженные» сотрудники – нынешние и бывшие. Как правило они стремятся нанести вред организации-«обидчику» (испортить оборудование, удалить данные и т.д.). Знакомство с порядками в организации позволяет им нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

По статистике. В организациях с 10000 сотрудников имеется до 16000 акаунтов за счет давно не используемых. Такие акаунты могут стать объектом атаки. Администратор должен требовать регулярного обновления паролей и удалять устаревшие неиспользуемые акаунты.

Основными источниками внутренних отказов ИС являются:

- отступление от установленных правил эксплуатации;

- выход системы из штатного режима эксплуатации (случайные или преднамеренные действия пользователей, чрезмерный объем обрабатываемой информации и т.д.);

- ошибки при переконфигурировании системы;

- отказы аппаратного и ПО;

- разрушение данных;

- разрушение или повреждение аппаратуры.

Примеры программных атак на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно – полосы пропускания сетей, вычислительных возможностей процессоров или ОП). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах конфигурации системы локальная программа способна монополизировать процессор или физическую память, сведя скорость выполнения других программ к нулю.

DoS -атаки ( Denial - of - Service ) – атаки на отказ в обслуживании. Имеют много форм, бывают централизованные и распределенные. Цель – запрещение легальному пользователю доступа к системе, приложению или информации. DoS-атаки запускаются с подложных адресов. IP-протокол имеет ошибку в схеме адресации: он не проверяет адрес отправителя при создании пакета. Таким образом, хакер получает возможность изменить адрес отправителя пакета для скрытия своего расположения. Большинству DoS-атак для достижения нужного результата не требуется возвращение трафика в домашнюю систему хакера

Первыми типами DoS-атак были централизованные атаки (single-source), т. е. для осуществления атаки использовалась одна-единственная система. Наиболее широкую известность получила так называемая синхронная атака “ SYN - flood ” или « SYN - наводнение» .

При ее выполнении система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю. SYN-пакеты используются для открытия новых TCP-соединений. При получении SYN-пакета система-получатель отвечает ACK-пакетом, уведомляющим об успешном приеме данных, и посылает данные для установки соединения к отправителю SYN-пакета. При этом система-получатель помещает информацию о новом соединении в буфер очереди соединений. В реальном TCP-соединении отправитель после получения SYN ACK-пакета должен отправить заключительный АСК-пакет. Однако в этой атаке отправитель игнорирует SYN ACK-пакет и продолжает отправку SYN-пакетов. В конечном итоге буфер очереди соединений на системе-получателе переполняется, и система перестает отвечать на новые запросы на подключение.


Рис. 1

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме – как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала моды на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции.

2002г. – атака на корневые серверы имен Интернет.

Распределенные DoS-атаки

Распределенные DoS-атаки (Distributed DoS attacks, DDoS) - это DoS-атаки, в осуществлении которых участвует большое количество систем. Обычно DDoS-атакой управляет одна главная система и один хакер. Эти атаки не обязательно бывают сложными. Например, хакер отправляет пинг-пакеты по широковещательным адресам большой сети, в то время как с помощью подмены адреса отправителя - спуфинга (spoofing) - все ответы адресуются к системе-жертве (рис. 2). Такая атака получила название smurf-атаки. Если промежуточная сеть содержит много компьютеров, то количество ответных пакетов, направленных к целевой системе, будет таким большим, что приведет к выходу из строя соединения из-за огромного объема передаваемых данных.

Современные DDoS-атаки стали более изощренными по сравнению со smurf-атакой. Новые инструментальные средства атак, такие как Trinoo, Tribal Flood Network, Mstream и Stacheldraht, позволяют хакеру координировать усилия многих систем в DDoS-атаке, направленной против одной цели. Эти средства имеют трехзвенную структуру. Хакер взаимодействует с главной системой или серверным процессом, размещенным на системе-жертве. Главная система взаимодействует с подчиненными системами или клиентскими процессами, установленными на других захваченных системах. Подчиненные системы ("зомби") реально осуществляют атаку против целевой системы (рис. 3.5). Команды, передаваемые к главной системе и от главной системы к подчиненным, могут шифроваться или передаваться с помощью протоколов UDP (пользовательский протокол данных) или ICMP (протокол управляющих сообщений), в зависимости от используемого инструмента. Действующим механизмом атаки является переполнение UDP-пакетами, пакетами TCP SYN или трафиком ICMP. Некоторые инструментальные средства случайным образом меняют адреса отправителя атакующих пакетов, чрезвычайно затрудняя их обнаружение.


Рис.2

Главным результатом DDoS-атак, выполняемых с использованием специальных инструментов, является координация большого количества систем в атаке, направленной против одной системы. Независимо от того, сколько систем подключено к интернету, сколько систем используется для регулирования трафика, такие атаки могут буквально сокрушить организацию, если в них участвует достаточное количество подчиненных систем.

Рис. 3

Угрозы конфиденциальности.

1. Слабые пароли.

Многим людям приходится выступать в качестве пользователей целого ряда систем, для доступа к которым используются многоразовые пароли. Наверняка эти пароли будут храниться не только в голове, но и в записной книжке и т.п.. Невозможно помнить много разных паролей; рекомендации по их регулярной смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.

Слабые пароли - наверное, самый общий способ, который используют хакеры для входа в систему. Пароли - это стандартный метод аутентификации для большинства систем, он не связан с дополнительными расходами. Кроме того, пользователи понимают, как работать с паролями. К сожалению, многие не знают, как выбрать сильный пароль. Очень часто используются короткие пароли (меньше четырех символов) или легко угадываемые. Короткий пароль позволяет применить атаку "в лоб", т. е. хакер будет перебирать предположительные пароли, пока не подберет нужный.

Наглядный пример того, как слабые пароли помогают взламывать системы, - червь Морриса. Еще в 1988 г. студент Корнеллского университета Роберт Моррис разработал программу, которая распространялась через интернет. Эта программа использовала несколько уязвимых мест для получения доступа к компьютерным системам и воспроизведения самой себя. Одним из уязвимых мест были слабые пароли. Программа наряду со списком наиболее распространенных паролей использовала следующие пароли: пустой пароль, имя учетной записи, добавленное к самому себе, имя пользователя, фамилию пользователя и зарезервированное имя учетной записи. Этот червь нанес ущерб достаточно большому количеству систем и весьма эффективно вывел из строя интернет.

Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей в этот класс попадает передача конфиденциальных данных в открытом виде (например, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства.

2. Пассивное прослушивание, или снифинг (sniffing) особенно опасно, т.к. 1) практически не детектируемо, 2) предпринимается из локальной сети.

Используется хакерами после взлома системы для сбора паролей и другой системной информации. Для этого снифер устанавливает плату сетевого интерфейса в режим неразборчивого захвата пакетов (promiscuous mode), т. е. сетевой адаптер будет перехватывать все пакеты, перемещающиеся по сети, а не только пакеты, адресованные данному адаптеру или системе. Сниферы такого типа хорошо работают в сетях с разделяемой средой с сетевыми концентраторами - хабами.

Поскольку сейчас больше используются сетевые коммутаторы, эффективность снифинга стала снижаться. В коммутируемой среде не применяется режим широковещательной передачи, вместо этого пакеты отправляются непосредственно к системе-получателю. Однако коммутаторы не являются защитными устройствами. Это обычные сетевые устройства, следовательно, обеспечиваемая ими безопасность скорее побочный продукт их сетевого назначения, чем элемент конструкции.

Для прослушивания трафика в коммутируемой среде хакер должен выполнить одно из условий:

· "убедить" коммутатор в том, что трафик, представляющий интерес, должен быть направлен к сниферу;

· заставить коммутатор отправлять весь трафик ко всем портам.

Методы, с помощью которых можно заставить коммутатор направлять сетевой трафик к сниферу:

· ARP-спуфинг;

· дублирование MAC-адресов;

· имитация доменного имени.

ARP-спуфинг (ARP-spoofing). ARP - это протокол преобразования адресов (Address Resolution Protocol), используемый для получения MAC-адреса, связанного с определенным IP-адресом. При передаче трафика система-отправитель посылает ARP-запрос по IP-адресу получателя. Система-получатель отвечает на этот запрос передачей своего MAC-адреса, который будет использоваться системой-отправителем для прямой передачи трафика.

Если снифер захватит трафик, представляющий для него интерес, то он ответит на ARP-запрос вместо реальной системы-получателя и предоставит собственный MAC-адрес. В результате система-отправитель будет посылать трафик на снифер.

Для обеспечения эффективности данного процесса необходимо переадресовывать весь трафик на снифер вместо реального места назначения. Если этого не сделать, то появится вероятность возникновения отказа в доступе к сети.

ARP-спуфинг работает только в локальных подсетях, поскольку ARP-сообщения передаются только внутри локальной подсети. Снифер должен размещаться в том же самом сегменте локальной сети, где находятся системы отправителя и получателя.

Дублирование MAC-адресов. Дублирование MAC-адреса системы-получателя является еще одним способом "убедить" коммутатор посылать трафик на снифер. Для этого хакеру нужно изменить MAC-адрес на снифере и разместиться в системе, которая находится в том же сегменте локальной сети.

Считается, что изменить MAC-адреса невозможно. Однако дело обстоит совсем не так. Это можно сделать в системе Unix с помощью команды ipconfig. Аналогичные утилиты имеются и в системе Windows.

Для выполнения ARP-спуфинга снифер должен располагаться в той же самой локальной подсети, что и обе системы (отправитель и получатель), чтобы иметь возможность дублирования MAC-адресов.

Имитация доменного имени (ложный DNS-сервер). Существует третий способ заставить коммутатор отправлять весь трафик на снифер: нужно "обмануть" систему-отправителя, чтобы она использовала для передачи данных реальный MAC-адрес снифера. Это осуществляется с помощью имитации доменного имени.

При выполнении этой атаки снифер перехватывает DNS-запросы от системы-отправителя и отвечает на них. Вместо IP-адреса систем, к которым был послан запрос, система-отправитель получает IP-адрес снифера и отправляет весь трафик к нему. Далее снифер должен перенаправить этот трафик реальному получателю. Мы видим, что в этом случае атака имитации доменного имени превращается в атаку перехвата.

Для обеспечения успеха данной атаки сниферу необходимо просматривать все DNS-запросы и отвечать на них до того, как это сделает реальный получатель. Поэтому снифер должен располагаться на маршруте следования трафика от системы-отправителя к DNS-серверу, а еще лучше - в той же локальной подсети, что и отправитель.

Отправка всего трафика ко всем портам

Вместо выполнения одного из вышеперечисленных методов хакер может заставить коммутатор работать в качестве хаба (концентратора). Каждый коммутатор использует определенный объем памяти для хранения таблицы соответствий между MAC-адресом и физическим портом коммутатора. Эта память имеет ограниченный объем. В случае ее переполнения некоторые коммутаторы могут ошибочно выдавать состояние "открытый". Это значит, что коммутатор прекратит передачу трафика по определенным MAC-адресам и начнет пересылать весь трафик ко всем портам. В результате коммутатор станет работать подобно сетевому устройству коллективного доступа (хабу), что позволит сниферу выполнить свои функции. Для инициализации такого способа атаки хакер должен непосредственно подключиться к нужному коммутатору.

3. Phishing (password harvesting fishing) – получение паролей , PIN- кодов и пр . (последующая кража информации). Этот вид атаки начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Дизайн WEB-страницы обычно копируется с воспроизводимого ресурса.

На фальсифицируемой странице может быть, например, написано, что банк, где вы имеете счет, проводит акцию по проверке безопасности доступа. Вам предлагается ввести номер вашей кредитной карты и PIN-код. Мошенники могут объявлять себя сотрудниками Красного Креста, собирающими помощь для жертв землетрясения или урагана, и т.д..

Владелец сервера или рабочей станции может получить сообщение, например, из компании Microsoft, какого-то известного поставщика антивирусных программ или определенной службы ФБР или МВД. Оформление сообщения может быть выполнено в соответствии со стилем и снабжено традиционными символами этой фирмы. В этом уведомлении утверждается, что в рамках компании по проверке сети Интернет обнаружено, что машина получателя производит рассылку зараженных spyware сообщений или сама заражена каким-либо вирусом . Чтобы минимизировать ущерб, компания предлагает бесплатно скопировать программу по локализации и удалению spyware . При этом "благодетели" могут попросить на время копирования отключить антивирусную защиту, если таковая имеется. Если получатель данного уведомления последует данному совету, он обнаружит и ликвидирует на своей машине какое-то число вредных программ. Но с очень высокой вероятностью на его машине обоснуется троянский конь или другая программа spyware .

Разновидностью такого рода атак является атака через DNS (или каким-то иным способом), когда страница известного URL подменяется страницей злоумышленника (spoofing). Большую угрозу могут представлять фальсификации серверов обновления (WINDOWS, антивирусных библиотек и т.д.), так как при таком "обновлении" в ЭВМ жертвы может быть записана любая вредоносная программа. Сходную угрозу может представлять интерактивная игра, которая, например, при переходе с одного уровня на другой, предлагает загрузить некоторый программный модуль.

4. «Молдавская связь». Суть этой уловки, использованной впервые одним из провайдеров в Молдове, заключается в том, что в каком-то депозитарии или web-странице приводится ссылка на некоторый привлекательный объект, например, набор эротических картинок. Но для их просмотра предлагается скопировать себе специальную программу. При запуске оговоренной программы канал связи с местным провайдером разрывается и устанавливается связь через модем с другим удаленным провайдером. Это особенно опасно для людей, подключенных к Интернет через модем, так как может стоить им многие сотни долларов за пользование междугородним телефоном.

5. Spyware . Эта разновидность программ не обязательно вредоносна. Некоторые разработчики software встраивают такие программы в свои продукты, чтобы отслеживать предпочтения своих клиентов. К сожалению, не все эти программы столь безобидны. Некоторые программы spyware в соответствии со своим названием отслеживают действия хозяина машины, куда эта программа внедрена (нажатия клавиш, посещаемые сайты, конфиденциальную информацию и т.д.) и передают результаты своему хозяину.

Следует учитывать, что spyware (adware или malware) имеют примерно те же возможности, что и троянский конь , но встраиваются в другие программы и распространяется несколько другими методами. Кроме того, в отличие от троянских коней эти программы часто не обнаруживаются антивирусными программами.

Spyware может попасть к вам вместе с поздравительной открыткой. Заражение spyware может осуществиться традиционно через почту, IM (Instant Messaging) или в результате посещения скомпрометированного сайта.

Угрозы целостности.

Угроза целостности – внедрение вредоносных программ.

К вредоносным программам относят:

Вирусы;

Программы «троянский конь»;

Черви.

Древние греки спрятали в подношении воинов, готовящих нападение. Так и "троянский конь" скрывает свою вредоносную сущность под видом полезной и интересной программы. "Троянский конь" является законченной и независимой программой, которая разработана для выполнения вредоносных действий, часто для сбора конфиденциальной информации. Она обычно маскируется под новую программу или электронную почту. Большинство программ типа "троянский конь" содержат механизмы самораспространения на другие компьютеры-жертвы.

Судя по названию, червь - это программа, которая "переползает" от системы к системе без всякой помощи со стороны жертвы. Червь сам себя распространяет и воспроизводит. Все, что требуется от его создателя, - запустить червя.

Первым известным примером является знаменитый интернет-червь, созданный Робертом Моррисом в 1989 г. Червь Морриса был запрограммирован на использование множества уязвимых мест, в том числе слабых паролей. С их помощью он отыскивал в интернете системы, в которые проникал и выполнялся. Попав в систему, червь начинал разыскивать другие жертвы. По прошествии некоторого времени он вывел из строя весь интернет (правда, интернет тогда был значительно меньше, и многие сайты отключились от сети сами, чтобы защититься от червя).