Помощь в учёбе, очень быстро...
Работаем вместе до победы

Логические атаки могут иметь материальные последствия

РефератПомощь в написанииУзнать стоимостьмоей работы

Интерфейсы веб-администрирования чрезвычайно хороши для принудительного отключения устройств от сети. Часто они плохо защищены, если вообще имеют какие-либо функции безопасности. Хотя они имеют относительно ограниченную функциональность, в большинстве случаев, многие из них обладают возможностью для изменения основных параметров сети. Как правило, такая простая атака, как установка IP-адреса… Читать ещё >

Логические атаки могут иметь материальные последствия (реферат, курсовая, диплом, контрольная)

Так же, как физические атаки могут влиять на логические системы, логические атаки, в свою очередь, могут оказать воздействие на физические системы. В значительной степени, физические вычислительные системы управляются операционными системами и приложениями, запущенными на них. В качестве простого примера, почти для всех систем, физически подключенных к сетевому кабелю, изменения конфигурации сети могут быть выполнены такими способами, как например отсоединение устройства от сети.

Примечание

Интерфейсы веб-администрирования чрезвычайно хороши для принудительного отключения устройств от сети. Часто они плохо защищены, если вообще имеют какие-либо функции безопасности. Хотя они имеют относительно ограниченную функциональность, в большинстве случаев, многие из них обладают возможностью для изменения основных параметров сети. Как правило, такая простая атака, как установка IP-адреса устройства на значение 0.0.0.0 без проблем приведет к отключению его сетевых функций.

В случае если такое устройство будет отключено от сети, для восстановления связи с ним можно будет использовать метод дублирующей связи, либо специалисту придется добираться до устройства и перенастраивать его. Такая атака может быть проста, и, в конечном счете, ее можно будет очень легко исправить. Однако ее использование с целью нарушения работы сетевого оборудования в масштабах предприятия может остановить деятельность целой организации в очень короткие сроки и потребовать очень много времени на исправление ситуации. Более того, резервные системы связи, как правило, не так хорошо защищены, и их использование может привести к появлению возможности шпионажа за компанией.

Также нападения на физические системы могут иметь последствия гораздо более серьезного характера, и выйти далеко за пределы того, чтобы просто доставлять неудобства сетевым и системным администраторам. В 2008 году, группа исследователей безопасности, при содействии Вашингтонского Университета и Университета штата Массачусетс, смогли получить доступ к незашифрованному беспроводному сигналу, который использовался для управления дефибриллятором и кардиостимулятором. Пользуясь полученным доступом, исследователи могли изменять настройки этих приборов, заставлять их давать смертельно опасные разряды или полностью отключать их [3]. Атаки, осуществляемые в процессе этого исследования, были крайне нестандартными, требующими значительного количества исследований и наличия специального оборудования, но была доказана сама возможность осуществления подобных видов атак. Хуже того, несмотря на возможность подобных атак, в 2009 году пациенту был установлен первый беспроводной и подключенный к интернету кардиостимулятор [4]. Возвращаясь к предыдущему примеру, удаленное подключение и отключение подобных устройств под контролем определенного доктора, например, кардиолога Белого Дома, может оказать достаточно сильное влияние на политический мир.

В дополнение к такому беспокойству насчет защищенности обычных вычислительных устройств, эти атаки также могут быть использованы, для воздействия на критически важные системы, которые контролируют составляющие промышленных процессов по всему миру. Такие системы управляют распределением энергии и водных ресурсов, связью, промышленностью и большим количеством других важных процессов.

Показать весь текст
Заполнить форму текущей работой