Сочинение на тему Выявление угроз и уязвимостей в домашнем интернет-соединении
- Опубликовано: 14.10.2020
- Предмет: Информационная наука, Социальные вопросы
- Темы: Всемирная паутина, Конфиденциальность в Интернете
Определение угроз и уязвимостей в домашнем интернет-соединении
Аннотация
Без обеспечения безопасности и настройки контроля ваша информация может подвергнуться атаке. Несколько атак скрыты, что означает, что данные наблюдаются; другие являются динамическими, что означает, что данные изменяются с планом вырождения или разрушения информации или самой системы.
Ваши системы и информация беспомощны против любого из сопутствующих видов атак на случай, если у вас не настроен дизайн безопасности.
Вы можете объединить угрозы в классификации, чтобы вы могли составлять такие запросы. Одна из моделей, которую вы можете найти ценной, – это STRIDE, полученный из аббревиатуры для шести сопутствующих классов риска.
STRIDE:
Поддельная личность. Примером подделки идентификационных данных является незаконный доступ, а затем использование аутентификационной информации другого пользователя, такой как имя пользователя и пароль. Подделка данных. Фальсификация данных включает в себя злонамеренное изменение данных. Примеры включают несанкционированные изменения, внесенные в постоянные данные, такие как данные, хранящиеся в базе данных, и изменение данных при их передаче между двумя компьютерами по открытой сети, такой как Интернет.
Repudiation.
Угрозы аннулирования связаны с пользователями, которые отрицают выполнение какого-либо действия, в то время как другие стороны не имеют возможности доказать обратное – например, пользователь выполняет недопустимую операцию в системе, в которой отсутствует возможность отслеживать запрещенные операции. Неотказность относится к способности системы противостоять угрозам отказа. Например, пользователю, который приобретает товар, может потребоваться подписать товар при получении. Затем поставщик может использовать подписанную квитанцию в качестве доказательства того, что пользователь действительно получил посылку. Раскрытие информации. Угрозы раскрытия информации включают в себя раскрытие информации лицам, которые, как предполагается, не имеют доступа к ней, например, возможность пользователям читать файл, к которому им не предоставлен доступ, или способность злоумышленника читать данные при передаче. между двумя компьютерами.
Отказ в обслуживании.
Атаки типа «отказ в обслуживании» (DoS) запрещают обслуживание действительных пользователей, например, делая веб-сервер временно недоступным или непригодным для использования. Вы должны защищать от определенных типов DoS-угроз просто для повышения доступности и надежности системы.
Повышение привилегий.
В этом типе угрозы непривилегированный пользователь получает привилегированный доступ и, таким образом, имеет достаточный доступ для взлома или разрушения всей системы. Угроза повышения привилегий включает в себя те ситуации, в которых злоумышленник эффективно проник во все защитные системы и становится частью самой доверенной системы, и это действительно опасная ситуация.
Распространенные типы сетевых атак:
Подслушивание
Как правило, большинство системных сообщений происходит в незащищенном или «незашифрованном» формате, что позволяет злоумышленнику, имеющему доступ к информационным путям в вашей системе, «прослушивать» или интерпретировать (читать) движение. В тот момент, когда злоумышленник подслушивает ваше сообщение, оно упоминается как сниффинг или слежка. Способность подслушивающего устройства контролировать систему является большей частью самой большой проблемой безопасности, которую руководители видят на предприятии. Без существенных преимуществ шифрования, которые зависят от криптографии, ваша информация может просматриваться другими пользователями при ее перемещении по системе.
Модификация данных
После того, как злоумышленник просмотрит вашу информацию, следующий законный шаг – изменить ее. Злоумышленник может изменить информацию в пакете без ведома отправителя или получателя. Независимо от того, требуется ли вам конфиденциальность для всех сообщений, вы не хотите, чтобы какие-либо ваши сообщения были изменены во время путешествий. Например, если вы торгуете ордерами на покупку, вам не нужно корректировать данные о вещах, суммах или расходах.
Подмена идентификатора (Подмена IP-адреса)
Большинство сетей и операционных систем используют IP-адрес ПК, чтобы выделить существенный элемент. В определенных случаях возможно ошибочное принятие IP-адреса – подмена идентификатора. Злоумышленник также может использовать исключительные программы для разработки IP-пакетов, которые, кажется, начинаются из законных мест внутри корпоративной интрасети.
Получив доступ к системе с существенным IP-адресом, злоумышленник может изменить, перенаправить или удалить вашу информацию. Злоумышленник также может направлять различные виды атак, как описано в следующих разделах.
Атаки на основе пароля
Общим знаменателем большинства планов обеспечения безопасности операционной системы и сети является управление доступом на основе пароля. Это означает, что ваши права доступа к компьютеру и сетевым ресурсам определяются тем, кем вы являетесь, то есть вашим именем пользователя и вашим паролем.
Старые приложения не всегда защищают идентификационную информацию, так как она передается по сети для проверки. Это может позволить подслушивающему получить доступ к сети, выдавая себя за действительного пользователя.
Когда злоумышленник находит действительную учетную запись пользователя, злоумышленник имеет те же права, что и реальный пользователь. Поэтому, если у пользователя есть права уровня администратора, злоумышленник также может создать учетные записи для последующего доступа в более позднее время.
После получения доступа к вашей сети с действующей учетной записью злоумышленник может выполнить любое из следующих действий:
Получите списки действительных имен пользователей и компьютеров, а также информацию о сети. Измените конфигурации сервера и сети, включая элементы управления доступом и таблицы маршрутизации. Изменить, перенаправить или удалить ваши данные.
Атака отказа в обслуживании
В отличие от атаки по паролю, атака типа «отказ в обслуживании» препятствует нормальному использованию вашего компьютера или сети действительными пользователями.
После получения доступа к вашей сети злоумышленник может выполнить любое из следующих действий:
Перераспределите внимание сотрудников вашей внутренней информационной системы, чтобы они не увидели вторжение немедленно, что позволяет злоумышленнику совершать больше атак во время переадресации. Отправлять недопустимые данные в приложения или сетевые службы, что вызывает ненормальное завершение или поведение приложений или служб. Заполните трафик компьютера или всей сети, пока не произойдет отключение из-за перегрузки. Заблокируйте трафик, что приведет к потере доступа к сетевым ресурсам авторизованными пользователями.
Атака “Человек посередине”
Как видно из названия, атака «человек посередине» происходит, когда кто-то между вами и человеком, с которым вы общаетесь, активно контролирует, фиксирует и контролирует ваше общение прозрачно. Например, злоумышленник может перенаправить обмен данными. Когда компьютеры обмениваются данными на низких уровнях сетевого уровня, компьютеры могут не определить, с кем они обмениваются данными.
Атаки «человек посередине» подобны тому, кто принимает вашу личность, чтобы прочитать ваше сообщение. Человек на другом конце может поверить, что это вы, потому что злоумышленник может активно отвечать, пока вы продолжаете обмен и получаете больше информации. Эта атака может нанести такой же урон, что и атака прикладного уровня, описанная далее в этом разделе.
Атака по компрометации ключа
Ключ – это секретный код или номер, необходимый для интерпретации защищенной информации. Хотя получение ключа является сложным и ресурсоемким процессом для злоумышленника, это возможно. После того, как злоумышленник получит ключ, этот ключ называется скомпрометированным ключом.
Злоумышленник использует скомпрометированный ключ для получения доступа к защищенной связи, при этом отправитель или получатель не знают об атаке с использованием скомпрометированного ключа, злоумышленник может расшифровать или изменить данные и попытаться использовать скомпрометированный ключ для вычисления дополнительных ключей , что может позволить злоумышленнику получить доступ к другим защищенным соединениям.
Атака перехватчиков
Анализатор – это приложение или устройство, которое может считывать, отслеживать и захватывать обмены сетевыми данными и считывать сетевые пакеты. Если пакеты не зашифрованы, анализатор обеспечивает полный просмотр данных внутри пакета. Даже инкапсулированные (туннелированные) пакеты могут быть взломаны и прочитаны, если они не зашифрованы, и у злоумышленника нет доступа к ключу.
Используя сниффер, злоумышленник может выполнить любое из следующих действий:
Анализ вашей сети и получение информации, которая в конечном итоге может привести к ее краху или повреждению. Прочитайте ваши сообщения.
Атака на уровне приложений
Атака на уровне приложений нацелена на сервер приложений, преднамеренно вызывая ошибку в операционной системе или приложениях сервера. Это приводит к тому, что злоумышленник получает возможность обходить обычные средства контроля доступа. Злоумышленник может воспользоваться этой ситуацией, получив контроль над вашим приложением, системой или сетью, и может выполнить любое из следующих действий:
Чтение, добавление, удаление или изменение ваших данных или операционной системы. Представьте вирусную программу, которая использует ваши компьютеры и программные приложения для копирования вирусов по всей вашей сети. Представьте программу сниффера для анализа вашей сети и получения информации, которая в конечном итоге может быть использована для сбоя или повреждения ваших систем и сети. Ненормально прекратить ваши приложения данных или операционные системы. Отключите другие элементы управления безопасностью, чтобы включить будущие атаки.
Наименее сложный подход для применения модели STRIDE к вашему домашнему интернет-соединению – рассмотреть, как каждая из опасностей в модели влияет на интернет-соединение. По сути, вы просматриваете каждую часть Соединения и решаете, существуют ли какие-либо опасности, которые попадают в приведенные выше классификации S, T, R, I, D или E, для этого компонента или процесса. Большинство частей будут иметь различные угрозы, и очень важно, чтобы вы записали каждую из них.
Ниже приведены некоторые примеры угроз для подключения к Интернету.
Угроза № 1 Злоумышленник просматривает или подделывает данные личного профиля по пути с веб-сервера на клиент или с клиента на веб-сервер. (Подделка данных / раскрытие информации)
Угроза № 2 Вредоносный пользователь просматривает или подделывает данные личного профиля по пути с веб-сервера на COM-компонент или с компонента на веб-сервер. (Подделка данных / раскрытие информации)
Угроза № 3 Злоумышленник получает доступ к данным профиля или подделывает их непосредственно в базе данных. (Подделка данных / раскрытие информации)
Угроза № 4 Злоумышленник просматривает пакеты аутентификации по протоколу LDAP и узнает, как на них отвечать, чтобы он мог действовать «от имени» пользователя. (Подмена личности / Раскрытие информации / Повышение привилегий [если используются аутентификационные данные администратора)]
Угроза № 5 Злоумышленник удаляет веб-сервер, изменяя одну или несколько веб-страниц. (Подделка данных)
Угроза № 6 Злоумышленник запрещает доступ к компьютеру сервера базы данных профиля, заполняя его пакетами TCP / IP. (ДОС) р>
Угроза № 7 Злоумышленник удаляет или изменяет журналы аудита. (Фальсификация данных / Отказ)
Угроза № 8 Злоумышленник размещает свой собственный веб-сервер в сети после уничтожения реального веб-сервера с помощью распределенной DoS-атаки. (Подмена личности; кроме того, особо злонамеренный пользователь может спровоцировать все категории угроз путем кражи паролей или других данных аутентификации, удаления данных и т. Д.)
Изменение домена может оказать серьезное влияние на органический трафик и обычно не рекомендуется с точки зрения SEO. Это связано с тем, что каждое доменное имя
Вы ищете лучший веб-хостинг и что он может предложить, или вы не очень хорошо знаете о веб-хостинге? Нет ничего постыдного в том, что ты не
Люди, в эти дни тратят значительное количество своего времени каждый день, просматривая Интернет и общаясь в различных социальных сетях. Случайный человек, делающий что-то столь же