Атака на Internet
Аннотация
Книга об информационной безопасности содержит много интересной информации о методах и угрозах кибератак, а также о том, как социальная инженерия может использоваться для несанкционированного доступа к информации. В первом отрывке рассматриваются основные цели кибератак, такие как получение информации, доступ к ресурсам компьютерной системы, нарушение работы хоста и использование его для атак на другие системы. Важно отметить, что несмотря на миф о безопасности банковских систем, они также подвержены рискам, и защита с использованием криптопротоколов может быть обойдена. Также подчеркивается необходимость сертификации специализированных систем безопасности для более надежной защиты. Во втором отрывке рассматривается социальная инженерия как способ несанкционированного доступа к информации через обман людей. Упоминается классификация атак по средствам применения, уровню социального отношения к объекту и степени доступа к информационной системе. Описывается, что успешность атаки зависит от навыков исполнителя и его способности определить искренность в общении. Третий отрывок подчеркивает значимость осведомленности сотрудников об информационной безопасности. Рекомендации для повышения безопасности включают обучение пользователей, системы проверки, назначение ответственных за техническую поддержку и применение социальной инженерии для проверки политики безопасности. Упоминается о главе, посвященной удаленным атакам на распределенные вычислительные системы. В четвертом отрывке обсуждаются типовые угрозы безопасности для распределенных вычислительных систем. Анализируются атаки, направленные на анализ сетевого трафика и подмену доверенных объектов, а также возможная подмена ложных объектов. Моделирование таких угроз помогает понять механизмы их реализации. Последний отрывок подчеркивает уязвимость протоколов FTP и TELNET из-за передачи информации в открытом виде. Хотя существуют более защищенные протоколы, многие пользователи все еще используют устаревшие из-за их распространенности. Анализ сетевого трафика по-прежнему эффективен для злоумышленников из-за медленного перехода на более безопасные протоколы. Таким образом, книга рассматривает различные аспекты информационной безопасности, от целей и методов кибератак до социальной инженерии и уязвимостей протоколов. Важно понимать эти угрозы и принимать необходимые меры для защиты информационных систем.