МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Основні погрози безпеки ІМ
Потенційні загрози інформації наведені в таблиці 1. Таблиця 1.
Де:К – конфіденційність; Ц – цілісність; Д - доступність;С – спостережність.
По меті впливу розрізняють три основних типи погроз безпеки ІМ : • погрози порушення конфіденційності інформації; • погрози порушення цілісності інформації; • погрози порушення працездатності системи (відмови в обслуговуванні). Погрози порушення конфіденційності спрямовані на розголошення конфіденційної або секретної інформації. Погрози порушення цілісності інформації, що зберігається в комп'ютерній системі або передається каналами зв'язку, спрямовані на її зміну, що приводить до порушення її якості або повному знищенню. Цілісність інформації може бути порушена навмисне зловмисником, а також у результаті об'єктивних впливів з боку середовища, що оточує систему. Погрози порушення працездатності (відмова в обслуговуванні) спрямовані на створення таких ситуацій, коли певні навмисні дії або знижують працездатність ІМ , або блокують доступ до деяких її ресурсів.
Практично кожен компонент ІМ може піддатися зовнішньому впливу або вийти з ладу. Компоненти ІМ можна розбити на такі групи: • апаратні засоби й їхні складові частини (процесори, монітори, термінали, периферійні устрої-дисководи, принтери, контролери, кабелі, лінії зв'язку) тощо; • програмне забезпечення - програми, операційні системи й системні модулі, утиліти, діагностичні програми, тощо; • дані – дані, що, зберігаютьсятимчасово або постійно на електронних носіях; • персонал - обслуговуючий персонал і користувачі.
Небезпечні впливи на ІМ можна підрозділити на випадкові й навмисні. Причинами випадкових впливів при експлуатації ІМ можуть бути: • аварійні ситуації через стихійні лиха й відключення електроживлення; • відмови й збої апаратури; • помилки в програмному забезпеченні; • помилки в роботі обслуговуючого персоналу й користувачів; • перешкоди в лініях зв'язку через впливи зовнішнього середовища. Навмисні погрози пов'язані із цілеспрямованими діями порушника. Можна виділити такі навмисні погрози: • несанкціонований доступ сторонніх осіб, що не належать до числа службовців, і ознайомлення зі збереженою конфіденційною інформацією; • ознайомлення службовців із інформацією, до якої вони не повинні мати доступ; • несанкціоноване копіювання програм і даних; • крадіжка електронних носіїв, що містять конфіденційну інформацію; • навмисне знищення інформації; • несанкціонована модифікація службовцями електронних документів й баз даних; • фальсифікація повідомлень, переданих по каналах зв'язку; • відмова від авторства повідомлення, переданого по каналах зв'язку; • відмова від факту одержання інформації; • модифікація та знищення інформації, що викликане вірусними програмами; модифікація та знищення архівної інформації.
Гіпотетична модель потенційного порушника: • кваліфікація порушника може бути на рівні розроблювача даної системи; • порушником може бути як стороння особа, так і законний користувач системи; • порушникові відома інформація про принципи роботи системи; • порушник вибере найбільш слабку ланку в захисті.
Несанкціонований доступ (НСД) є найпоширенішим і різноманітним видом комп'ютерних порушень. Суть НСД складається в одержанні користувачем (порушником) доступу до об'єкта в порушення правил розмежування доступу, установлених відповідно до прийнятого в організації політикою безпеки. НСД використає будь-яку помилку в системі захисту й можливий при нераціональному виборі засобів захисту, їхній некоректній установці й настроюванню. НСД може бути здійснений як штатними засобами ІМ , так і спеціально створеними апаратними й програмними засобами. Основні канали несанкціонованого доступу, через які порушник може одержати доступ до компонентів ІМ й здійснити модифікацію й/або руйнування інформації: • всі штатні канали доступу до інформації (термінали користувачів, оператора, адміністратора системи; засобу відображення й документування інформації; канали зв'язку) при їхньому використанні порушниками, а також законними користувачами поза межами їхніх повноважень; • технологічні пульти керування; • лінії зв'язку між апаратними засобами ІМ ; • побічні електромагнітні випромінювання від апаратури, ліній зв'язку, мереж електроживлення й заземлення й ін. Серед способів і прийомів несанкціонованого доступу розглянемо такі: • перехоплення паролів; • "маскарад"; • незаконне використання привілеїв.
Перехоплення паролів здійснюється спеціально розробленими програмами. При спробі законного користувача ввійти в систему програма-перехоплювач ІМ імітує на екрані дисплея уведення ІМ імені й пароля користувача, які відразу пересилаються власникові програми-перехоплювача, після чого на екран виводиться повідомлення про помилку й керування повертається операційній системі. Користувач припускає, що припустився помилки при уведенні пароля. Він повторює уведення й одержує доступ у систему. Існують й інші способи перехоплення паролів.
"Маскарад" - це виконання певних дій одним користувачем від імені іншого користувача, що володіє відповідними повноваженнями. Метою "маскараду" є приписування цих дій іншому користувачеві або присвоєння повноважень і привілеїв іншого користувача. Прикладами реалізації "маскараду" є: • вхід у систему під іменем і паролем іншого користувача (цьому "маскараду" передує перехоплення пароля); • передача повідомлень у мережі від імені іншого користувача. "Маскарад" особливо небезпечний у банківських системах електронних платежів, де неправильна ідентифікація клієнта через "маскарад" зловмисника може привести до більших збитків законного клієнта банку.
Незаконне використання привілеїв. Більшість систем захисту встановлюють певні набори привілеїв для виконання заданих функцій. Кожен користувач одержує свій набір привілеїв: звичайні користувач-мінімальний, адміністратор-максимальний. Несанкціоноване захоплення привілеїв, наприклад за допомогою "маскараду", приводить до можливості виконання порушником певних дій в обхід системи захисту.
Погрози, яким можуть піддаватися комп'ютерні мережі. Основна особливість будь-якої комп'ютерної мережі полягає в тому, що її компоненти розподілені в просторі. При вторгненні в комп'ютерну мережу зловмисник може використати як пасивні, так й активні методи вторгнення.
При пасивному вторгненні(перехопленні інформації) порушник тільки спостерігає за проходженням інформації з каналу зв'язку, не вторгаючись ні в інформаційний потік, ні в зміст переданої інформації. Як правило, зловмисник може визначити пункти призначення й ідентифікатори або тільки факт проходження повідомлення, його довжину й частоту обміну, якщо зміст повідомлення не розпізнано, тобто виконати аналіз трафіку (потоку повідомлень) у даному каналі.
При активному вторгненні порушник прагне підмінити інформацію, що передається в повідомленні. Зловмисник може також анулювати й затримати всі повідомлення, передані по каналі. Подібні дії можна кваліфікувати як відмова в передачі повідомлень.
Комп'ютерні мережі характерні тим, що крім звичайних локальних атак, здійснюваних у межах однієї системи, проти об'єктів мереж уживають так називані віддалені атаки, що обумовлено розподіленим характером мережних ресурсів й інформації. Під віддаленою атакою розуміють інформаційний руйнуючий вплив на розподілену комп'ютерну мережу, що здійснюється програмно по каналах зв'язку. У таблиці 2 показані основні шляхи реалізації погроз безпеки ІМ при впливі на її компоненти. Таблиця 2
"Троянський кінь" являє собою програму, що поряд з діями, описаними в її документації, виконує деякі інші дії, що ведуть до порушення безпеки системи й деструктивні результати. Небезпека "троянського коня" полягає в додатковому блоці команд, вставленому у вихідну нешкідливу програму, що потім надається користувачам ІМ. Цей блок команд може спрацьовувати при настанні якої-небудь умови (дати, стану системи) або по команді ззовні. Користувач, що запустив таку програму, наражає на небезпеку як свої файли, так і всю ІМ в цілому. Деструктивні функції, що реалізуються "троянськими конями". • Перехоплення й передача інформації. • Цілеспрямована модифікація тексту програми, що реалізує функції безпеки й захисту системи. "Троянський кінь" є однією з найнебезпечніших погроз безпеки ІМ . Радикальний спосіб захисту від цієї погрози полягає в створенні замкнутого середовища виконання програм, які повинні зберігатися й захищатися від несанкціонованого доступу. Комп'ютерний вірус - це програма, що може заражати інші програми, модифікуючи їх за допомогою включення в них своєї, можливо, зміненої копії, причому остання зберігає здатність до подальшого розмноження.
Мережевий "хробак" являє собою різновид програм-вірусів, що поширюється по глобальній мережі й не залишає своєї копії на електронному носії. Спочатку "хробаки" були розроблені для пошуку в мережі інших комп'ютерів з вільними ресурсами, щоб одержати можливість виконати розподілені обчислення. Для захисту від "хробака" необхідно прийняти запобіжні заходи проти несанкціонованого доступу до внутрішньої мережі. Слід зазначити, що "троянські коні", комп'ютерні віруси й "хробаки" відносяться до найнебезпечніших погроз ІМ . Для захисту від зазначених шкідливих програм необхідне застосування таких дій: · запобігання несанкціонованого доступу до файлів, що виконуються; · тестування програмних засобів, що придбані; · контроль цілісності файлів, що виконуються й системних областей; · створення замкнутого середовища виконання програм.
Читайте також:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|