Безопасность компьютерных систем



Общие вопросы безопасности

Основные понятия безопасности

1. Конфиденциальность.

 Под конфиденциальностью понимается организация санкционированного доступа к информации тем, кому он разрешен в соответствии с их полномочиями или правами доступа и сокрытие или ограничение доступа к ней для посторонних субъектов.

2. Целостность.

Под целостностью понимается гарантия сохранности и неизменности (кор-

ректности, достоверности, точности, полноты ) данных.

Это защита информации от повреждений , модификации и удаления.

3. Доступность.

Под доступностью понимается гарантия беспрепятственного доступа к данным тем, кому он разрешен.

Любое действие, направленное против конфиденциальности (утечка), целостности (несанкционированное изменение), доступности (блокирование, задержки доступа) является угрозой. 

В дальнейшем изло­жении угрозой информационной безопасности будем называть воз­можность реализации воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты защиты, приводящего к утрате, уничтожению или сбою функционирования но­сителя информации, средства взаимодействия с носителем или средства его управления.

Реализация угрозы – атака.

Защита– это противодействие угрозам с помощью специальных средств и технологий (стратегий, методов, процедур ).

Уязвимость– это степень слабости защиты.

Риск– потери от угроз и атак.

Безопасная информационная система – это система, обладающая свойствами конфиденциальности, целостности, доступности.

 

                                                          Объекты защиты

 

1. Аппаратура (диски, экраны, принтеры, сканеры).  

2. Программы (ос, файлы, каталоги, базы данных, BIOS, .exe, .com).

3. Линии передач.

                                                       

Возможные угрозы

1. Несанкционированный доступ к информации:

Несанкционированный доступ может осуществ­ляться с помощью техниче-

ских средств или аген­турными методами.

- несанкционированный (с нарушением правил доступа ) доступ в помещение;

- несанкционированное включение компьютера;

- несанкционированное чтение, изменение и уничтожение информации и программ;

- несанкционированное получение информации о программно-аппаратной среде, типе и

параметрах средств вычислительной техники, типе и версии операционной системы,

 составе прикладного программного обеспечении, данных о системе защиты;

- хищение носителей;

- уничтожение носителей информа­ции;

- повреждение электропитания и других технических средств;

- несанкционированное копирование;

- распечатки документов;

- анализ ЖД;

- остатки конфиденциальной информации в ОЗУ, на диске, в корзине;

Сборка мусора из корзины.

Сканирование файловой системы.

Сканирование жесткого диска.

- получение злоумышленником данных о применяемых системах защиты;

- модификация средств защиты;

- обход (отключение) механизмов защиты;

- подглядывание информации на экране;

- средства трассировки программ и дебагеры;

- несанкционированное разрушение ОС и других программных продуктов;

Подмена динамически загружаемых библиотек, используемых и стемными программами.

Изменение переменных среды, описывающих пути к файлам и библиотекам.

- незаконное разглашение защищаемой информации;

- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропус­ков и т.п.);

- применение подслушивающих устройств;

- внедрение агентов в число персонала системы (в том числе, возможно,и в административную группу, отвечающую за безопасность)

- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

и др.

2. Перехват информации при передаче по сети:

- несанкционированное подключение к линиям передач;

- внедрение технических (электронных, акустических и др. ) систем перехвата информации;

- модификация данных (искажение, обнуление, повреждение );

- нарушение технологии обработки информации;

- перехват пакетов;

- подмена программ;

- изменение режимов работы прграмм;

- внедрение в программы злонамеренных функций (нарушение доступа к памяти, повреждение систем управления, закладок, т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы и т.п.);

- разработка программ, нарушающих нормальную работу системы;

- задержка передач;

- блокировка доступа к информации;

- мониторинг трафика;

- отказ в обслуживании;

- захват ресурсов на длительное время;

- модификация маршрутов;

Перехват сообщений в сетевых маршрутизаторах через привилегированный доступ.

Но из-за большого объема не все перехватывается.

Создание ложного маршрутизатора.

- ложные соединения;

Навязывание сообщений с ложными сетевыми адресами и

переключение на свой ПК текущее соединение.

- расшифровка шифрованной информации;

- воздействие на парольную и ключевую информацию;

- компрометация ключей и криптозащиты;

- прерывание передач;

- заражение вирусами. 

Засорение сообщениями, нейтрализующими некоторые ПК.

Применение жадных программ.

3.Перехват административных функций:

- подбор паролей;

Кража или подбор ключей и паролей (подглядыванием на клавиатуру).

- изменение прав и привилегий;

Несанкционированное получение более высоких полномочий и привилегий.

- чтение журналов аудита;

- изменение имен;

 Запуск программ от имени других пользователей.

- обход или отключение защиты и др.

4. Сбои программного обеспечения, аппаратуры, аварии, помехи.

5. Ошибки человеческого фактора, включая ошибки администратора.

Некомпетентная настройка режимов работы ОС и системы безопасности или ее отключение, ввод ошибочных данных.

Неправильное назначение полномочий.

Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропус­ков и т.п ).

 

Классификация угроз

По используемым средствам:

1. Штатные (ОС, программы, трассировщики, отладчики).

2. Применение специальных технических и программных средств (включая программы мониторинга, сканеры, снифферы – перехватчики трафика).

По объекту атак

Аппаратура.

2. Программы:

Операционная система.

Системные процессы.

Программы и файлы.

Линии передач.

По состоянию объекта атак

При хранении.

При обработке.

При передаче.

Каналы доступа

1. Доступ в помещение.

2. Компьютер.

3. УВВ.

4. Терминал. 

5. Носители информации (экраны, диски, распечатки, документы).

6. Программное обеспечение.

7. Линии связи.

8. Мусорные корзины.

9. При ремонте и отладке.

10. Сотрудники.

11. Несанкционированное использование легальных каналов.

12. Создание скрытых нелегальных каналов.


Дата добавления: 2018-08-06; просмотров: 305; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!