Ataki na informację

Rodzaje atakówInformacja w dzisiejszych czasach jest dobrem najcenniejszym. Ryzyko, iż informacje zostaną utracone rośnie wraz ze wzrostem ilości przetwarzanych przez instytucję informacji i stosowaniem coraz bardziej skomplikowanych technologii informatycznych. Aby dobrze zabezpieczyć się przed atakami trzeba najpierw dobrze je poznać. Poniżej przedstawiam klasyfikację typowych ataków na informację.

Atak na informację to działanie mające na celu przeniknięcie do chronionego systemu komputerowego w celu przechwycenia lub zniekształcenia przechowywanych w nim informacji.

Ataki na informację można podzielić na 4 kategorie: przechwycenie, przerwanie, modyfikacja i podrobienie.

Przechwycenie jest atakiem pasywnym, pozostałe 3 są atakami aktywnymi.

Atak pasywny (z angielskiego passive attack), atak na bezpieczeństwo polegający na podsłuchiwaniu lub śledzeniu przesyłania w celu odkrycia treści komunikatu lub wykonania analizy ruchu (traffic analysis) danych w sieci. Ponieważ ataki pasywne nie zmieniają danych, są trudne do wykrycia.

Atak aktywny (z angielskiego active attack), atak na bezpieczeństwo, polegający na wykonywaniu zmian w strumieniu danych lub tworzeniu danych fałszywych. Rozróżnia się cztery rodzaje ataku aktywnego: maskaradę, atak przez ponawianie, modyfikowanie komunikatów oraz blokowanie działania. Modyfikowanie komunikatów może również oznaczać ich opóźnianie. Blokowanie działania ma utrudnić normalną pracę systemu, np. niedocieranie informacji do miejsca, w którym są sprawdzane, dezintegrację sieci lub jej przeładowanie.

  • Przepływ normalny – informacja jest bezpieczna, nie atakowana.

Przpeływ normalny

  • Przechwycenie (interception)- atak pasywny mający na celu dostęp do zasobów (atak na poufność informacji). Przykładem takiego ataku może być np. podsłuch (sniffing).

Przechwycenie

  • Przerwanie (interruption)- atak aktywny mający na celu zniszczenie części systemu lub spowodowanie jego niedostępności (atak na dostępność informacji), np. przecięcie linii łączności.

Przerwanie

  • Modyfikacja (modification)- atak aktywny mający na celu nieupoważniony dostęp do informacji a następnie jej modyfikację (atak na spójność informacji), np. atak na komunikaty sieciowe.

Modyfikacja

  • Podrobienie (fabrication)- atak aktywny mający na celu wprowadzenie do systemu fałszywych informacji (atak na autentyczność informacji), np. dodanie elementów do pliku z informacją.

Podrobienie

Przy projektowaniu systemu przeznaczonego do przetwarzania i przechowywania informacji niejawnych należy pamiętać, iż najczęstszą przyczyną utraty bezpieczeństwa informacji jest przypadkowe działanie użytkowników systemu.

Karol Kij

Zajmuje się szeroko pojętym tematem zarządzania bezpieczeństwa informacji.

Jako młoda, aktywna i przedsiębiorcza osoba wciąż poszukuję nowych źródeł wiedzy i możliwości rozwoju.

Poszukuję kontaktów biznesowych, nawiążę również kontakt z osobami zainteresowanymi podobną problematyką w celu współpracy, wymiany spostrzeżeń i doświadczeń.

Zobacz również:

ZOSTAW KOMENTARZ

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.