Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Так. например. можно ли представить себе межсетевой экран в системе, состоящей из отдельных несвязанных между собой компьютеров? А зачем нужен антивирус в условиях полного отсутствия вредоносных программ? Любая защитная информационная технология появляется только в ответ на какую-либо конкретную технологическую новинку. При этом надо понимать, что ни одна технологическая новинка не требует обязательной разработки адекватной защиты, поскольку подобные работы ведутся только в случае их финансовой целесообразности. Например, разработка защитных механизмов для клиент-серверной базы данных СУБД необходима, так как это непосредственно влияет на количество пользователей данной системы.

Кроме того, на развитие защитных технологий влияет и деятельность хакеров. И это понятно, поскольку даже для самой востребованной технологии не будут разрабатываться защитные меры, пока эта технология не подвергнется атакам со стороны хакеров. Ярким примером этого является технология беспроводных сетей (Wireless LAN), которая еще недавно не обладала хоть сколько-нибудь серьезной защитой. А как только действия злоумышленников продемонстрировали всю уязвимость беспроводных сетей, то сразу стали появляться и специализированные средства и механизмы защиты — и сканеры уязвимостей (например Wireless Scanner), и системы обнаружения атак (например AirDefense или Isomar IDS), и прочие подобные защитные средства.

Сегодня в маркетинге часто используется термин «коммуникационное поле», который обозначает круг общения отдельного человека или целевой группы людей.

Поэтому в зависимости от вида такого общения людей в разных компаниях применяются и различные защитные технологии. Например, обычно при выходе в Интернет никогда не используется технология VPN (Virtual Provate Network — виртуальная частная сеть), но она находит достаточно широкое применение при взаимодействии клиента с удаленными филиалами.

На выбор конкурентной технологии информационной безопасности важное влияние оказывает размер того объединения компьютеров, которое ныне принято называть сетью. Масштаб сети диктует свои правила — как по причине дефицита финансовых средств на приобретение нужных технологий защиты информации, так и из-за отсутствия необходимости в последних. Например, обычно, для одного компьютера, подключенного к Интернету, не нужны сложные системы контроля утечки конфиденциальной информации, а для сети среднего масштаба подобные системы уже жизненно необходимы.

В небольших информационных сетях не столь остро стоит проблема централизованного управления средствами информационной безопасности, а в сетях крупных предприятий без таких средств вообще не обойтись. Поэтому в больших сетях находят свое применение системы корреляции. PKI (Public-Key Infrastructure — инфраструктура открытых ключей) и т. п. Даже традиционные средства зашиты меняются под влиянием масштаба сети и дополняются новыми функциями — интеграцией с системами сетевого управления, эффективной визуализацией событий, расширенной генерацией отчетов, иерархическим и ролевым управлением и пр.

Итак, выбор защитных информационных технологий зависит от четырех основных факторов — от известности и распространенности защищаемой технологии, от вида хакерских атак, от коммуникационного ноля и от масштаба информационной сети. Изменение любого из этих факторов ведет к изменению как самих технологий зашиты, так и способов их использования.

В четвертой главе более детально рассмотрены основные наиболее характерные особенности современного кибероружия, средства. методы применения.

Здесь кибервоздействия классифицированы по следующим основным категориям: по виду (одиночные и групповые), по типу (пассивные и активные), по характеру поражающих свойств (высокочастотные и комплексные), по цели использования (атакующие, оборонительные и обеспечивающие), по способу реализации (алгоритмические, программные, аппаратные, физические).

Рассмотрены и особенности многочисленных разновидностей каждого из вышеуказанных типов. Например, анализируются такие типы атакующих кибервоздействий как «нарушение конфиденциальности информации», «нарушение целостности информации», «нарушение доступности информации», психологические воздействия. Из оборонительных разновидностей кибервоздействий рассматриваются «выявляющие», «противодействующие», «отвлекающие» на ложные информационные ресурсы и т. д.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT