Понятие безопасности. Требования безопасности. Методы вторжения

Безопасность - это мера защиты пк

Безопасной считается информационная система, которая удовлетворяет следую­щим требованиям:

1. Конфиденциальность (confidentiality) - гарантия того, что информация будет до­ступна только тем пользователям, которым этот доступ разрешен. Такие пользовате­ли называются авторизованными.

2. Доступность (availability) - предположение того, что свойства и ресурсы системы (получение, изменение, поиск, обработка данных и т. п.) были всегда доступными авторизованным пользователям.

3. Целостность (integrity) - гарантия сохранности данными правильных значений, которая достигается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

4. Аутентичность. Компьютерная система должна иметь возможность проверять идентичность пользователя.

Угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудни­ков по причине их низкой квалификации или безответственности.

Умышленные угрозы могут ограничиваться пассивным чтением данных или монито­рингом системы, либо включать в себя активные действия, например нарушение целостнос­ти и доступности информации, приведение в нерабочее состояние приложений и устройств.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

· незаконное проникновение в один из компьютеров сети под видом легального пользователя;

· разрушение системы с помощью программ-вирусов;

· нелегальные действия легального пользователя;

· подслушивание внутрисетевого трафика.

 

 

Остановимся на методах вторжения в систему нелегальных пользователей.

Целью злоумышленника является получение доступа в систему или расширение спектра привилегий, доступных ему в системе. Для этого ему нужно получить информацию, ко­торая должна быть защищена.

В большинстве случаев эта информация имеет вид пользовательских паролей. Зная пароли некоторых других пользователей, злоумышленник может войти в систему и проверить, какими привилегиями обладают эти законные пользователи.

Обычно в системе должен поддерживаться файл, с помощью которого авторизован­ным пользователем становятся в соответствии с паролем. Если этот файл хранится без всяких предосторожностей, то к нему легко получить доступ и узнать пароли.

Файл с паролями можно защитить следующим образом:

1. Одностороннее шифрование. Пароли хранятся в системе только в зашифрованном виде. Когда пользователь вводит пароль, система шифрует его и сравнивает с хранящимся значением. На практике система обычно выполняет одностороннее (необратимое) преобразование, в результате которого получается слово фик­сированной длины.

2. Контроль доступа. Доступ к файлам с паролями ограничен одной учетной записью или малым числом учетных записей пользователей.

Популярные методы взлома пароля:

 

1. Попытка применить пароли стандартных учетных записей, которые устанавлива­ются по умолчанию при поставке системы (например, Guest). Многие администра­торы не утруждают себя их изменить.

2. Настойчивый перебор всех коротких паролей (длиной от одного до трех символов).

3. Перебор слов из подключенного к системе словаря или специального списка слов, чаще всего применяемых в качестве пароля.

4. Сбор такой информации о пользователях, как их полные имена, имена их супругов и детей, фотографии, названия книг, хобби пользователей.

5. Использование в качестве вероятного пароля номеровтелефонов пользователей, но­меров социального обеспечения, даты рождения, номеров комнат.

6. Использование в качестве вероятного пароля номерных знаков автомобилей.

7. Обход ограничений доступа с помощью троянских коней.

8. Перехват сообщений, которыми обмениваются удаленный пользователь и узел сис­темы.

Угрозы безопасности. Классификация

Угрозы можно классифицировать по нескольким критериям:

· по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

· по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

· по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

· по расположению источника угроз (внутри/вне рассматриваемой ИС).

Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Например:

  • проявление ошибок программно-аппаратных средств АС;
  • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
  • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);
  • неправомерное включение оборудования или изменение режимов работы устройств и программ;
  • неумышленная порча носителей информации;
  • пересылка данных по ошибочному адресу абонента (устройства);
  • ввод ошибочных данных;
  • неумышленное повреждение каналов связи.

Угрозы, источником которых является человек:

  • внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
  • вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
  • угроза несанкционированного копирования секретных данных пользователем АС;
  • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: