Безопасность - это мера защиты пк
Безопасной считается информационная система, которая удовлетворяет следующим требованиям:
1. Конфиденциальность (confidentiality) - гарантия того, что информация будет доступна только тем пользователям, которым этот доступ разрешен. Такие пользователи называются авторизованными.
2. Доступность (availability) - предположение того, что свойства и ресурсы системы (получение, изменение, поиск, обработка данных и т. п.) были всегда доступными авторизованным пользователям.
3. Целостность (integrity) - гарантия сохранности данными правильных значений, которая достигается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
4. Аутентичность. Компьютерная система должна иметь возможность проверять идентичность пользователя.
Угрозы могут быть разделены на умышленные и неумышленные.
Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников по причине их низкой квалификации или безответственности.
|
|
Умышленные угрозы могут ограничиваться пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств.
В вычислительных сетях можно выделить следующие типы умышленных угроз:
· незаконное проникновение в один из компьютеров сети под видом легального пользователя;
· разрушение системы с помощью программ-вирусов;
· нелегальные действия легального пользователя;
· подслушивание внутрисетевого трафика.
Остановимся на методах вторжения в систему нелегальных пользователей.
Целью злоумышленника является получение доступа в систему или расширение спектра привилегий, доступных ему в системе. Для этого ему нужно получить информацию, которая должна быть защищена.
В большинстве случаев эта информация имеет вид пользовательских паролей. Зная пароли некоторых других пользователей, злоумышленник может войти в систему и проверить, какими привилегиями обладают эти законные пользователи.
Обычно в системе должен поддерживаться файл, с помощью которого авторизованным пользователем становятся в соответствии с паролем. Если этот файл хранится без всяких предосторожностей, то к нему легко получить доступ и узнать пароли.
Файл с паролями можно защитить следующим образом:
1. Одностороннее шифрование. Пароли хранятся в системе только в зашифрованном виде. Когда пользователь вводит пароль, система шифрует его и сравнивает с хранящимся значением. На практике система обычно выполняет одностороннее (необратимое) преобразование, в результате которого получается слово фиксированной длины.
|
|
2. Контроль доступа. Доступ к файлам с паролями ограничен одной учетной записью или малым числом учетных записей пользователей.
Популярные методы взлома пароля:
1. Попытка применить пароли стандартных учетных записей, которые устанавливаются по умолчанию при поставке системы (например, Guest). Многие администраторы не утруждают себя их изменить.
2. Настойчивый перебор всех коротких паролей (длиной от одного до трех символов).
3. Перебор слов из подключенного к системе словаря или специального списка слов, чаще всего применяемых в качестве пароля.
4. Сбор такой информации о пользователях, как их полные имена, имена их супругов и детей, фотографии, названия книг, хобби пользователей.
5. Использование в качестве вероятного пароля номеровтелефонов пользователей, номеров социального обеспечения, даты рождения, номеров комнат.
6. Использование в качестве вероятного пароля номерных знаков автомобилей.
7. Обход ограничений доступа с помощью троянских коней.
8. Перехват сообщений, которыми обмениваются удаленный пользователь и узел системы.
Угрозы безопасности. Классификация
Угрозы можно классифицировать по нескольким критериям:
· по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
· по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
· по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
· по расположению источника угроз (внутри/вне рассматриваемой ИС).
Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Например:
- проявление ошибок программно-аппаратных средств АС;
- некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
- неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);
- неправомерное включение оборудования или изменение режимов работы устройств и программ;
- неумышленная порча носителей информации;
- пересылка данных по ошибочному адресу абонента (устройства);
- ввод ошибочных данных;
- неумышленное повреждение каналов связи.
Угрозы, источником которых является человек:
- внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
- угроза несанкционированного копирования секретных данных пользователем АС;
- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).