Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
II.3.Характеристики наиболее распространенных угроз
1. Несанкционированный доступ (НСД) = unauthorised access Наиболее распространенный вид компьютерных нарушений, заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. По характеру воздействия НСД – активное воздействие, использующее ошибки системы.
По воздействию НСД: непосредственное воздействие на объект воздействует на информацию о санкционированном доступе с целью легализации НСД
По используемым средствам: НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к любым объектам системы в любом состоянии.
По цели реализации НСД: -Контролизация -Достаточная избыточность к объектам
Методика реализации НСД в значительной мере зависит от организации обработки информации в системе, разработанной для нее политики безопасности, возможностей установленных средств защиты, добросовестности администратора и оператора. Два способа реализации НСД: 1.Преодоление системы защиты (сложно, трудоемко и эффективно) 2.Доступ к данным, открытым для доступа по недосмотру администратора (легко осуществить, легко защититься). К этому же типу относится НСД с подбором пароля (осуществляется в случае нарушения правил составления паролей)
2. Незаконное использование привилегий- активное воздействие Злоумышленники, применяющие данный способ атаки, обычно используют штатное ПО (системное или прикладное), функционирующее в нештатном режиме. Практически любая защищенная система содержит средства, применяемые в чрезвычайных ситуациях, при сбоях оборудования или средства, которые способны функционировать с нарушением существующей политики безопасности. Такие средства необходимы, но могут быть чрезвычайно опасными. Они обычно используются администраторами, операторами и другими пользователями, выполняющими специальные функции. Для того, чтобы уменьшить риск от применения таких средств большинство систем защиты реализует такие функции с помощью набора привилегий — для выполнения определенной функции требуется определенная привилегия. Обычные пользователи получают минимальный набор привилегий, администраторы —максимальный (в соответствии с принципом минимума привилегий). Наборы привилегий каждого пользователя являются его атрибутами и охраняются системой
защиты. Несанкционированный захват привилегий приведет к возможности несанкционированного выполнения определенной функции(запуск программ, реконфигурация системы). По цели:доступ к какому-либо объекту или системе в целом. Незаконный захват привилегий возможен при: -наличии ошибок системы защиты -халатности при управлении системой и привилегиями
3. Атаки «салями» более всего характерны для систем, обрабатывающих денежные счета. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы. Так, банковская система может округлить $0.5495726 до $0.55. Однако если пользователь имеет доступ к банковским счетам или программам их обработки, он может округлить ее в другую сторону — до $0.54, а разницу в 1 цент записать на свой счет. Владелец счета вряд ли ее заметит, а злоумышленник же получит прибыль в один цент, при обработке 10.000счетов в день его прибыль таким образом составит $1000, т.е. около $300 000 в год. Отсюда и происходит название таких атак — как колбаса салями изготавливается из небольших частей разных сортов мяса, так и счет злоумышленника пополняется за счет различных вкладчиков.
Причины атак «салями» - погрешности вычислений, позволяющие трактовать правила округления в ту или иную сторону -огромные объемы вычислений, необходимые для обработки счетов
Атаки «салями» достаточно трудно распознаются, если только злоумышленник не начинает накапливать на одном счете миллионы. Предотвратить такие атаки можно -обеспечением целостности и корректности прикладных программ, обрабатывающих счета -разграничением доступа пользователей системы к счетам -постоянным контролем счетов на предмет утечки сумм.
4. «Скрытые каналы»- пассивное воздействие (нарушение только в передачи информации) это пути передачи информации между процессами системы, нарушающие системную политику
безопасности. (приводят к нарушениям конфиденциальности информации в системе) В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние. При достаточной наблюдательности и знании этих связей можно получить прямой или опосредованный доступ к данным. Используемые средства: -штатное ПО - специально разработанные «троянские» или вирусные программы. Атака обычно производится программным способом.
Пример: «Скрытым каналом» может явиться передача информации о наличии или отсутствии какого-либо набора данных, его размере, дате создания или модификации и т.д.
Очень трудно отделить неразрешенные «скрытые каналы» от разрешенных, то есть тех, которые не запрещаются системной политикой безопасности. В конечном счете все определяется ущербом, который может принести организация «скрытых каналов». Отличительные особенности «скрытых каналов»: - их малая пропускная способность (по ним обычно можно передавать только небольшое количество информации) -большие трудности их организации и обычно небольшой наносимый ими ущерб. Более того, он вообще бывает незаметен, поэтому специальные меры защиты против «скрытых каналов» предпринимают довольно редко. Обычно достаточно грамотно разработанной полномочной политики безопасности.
5. «Маскарад»- это способ активного нарушения защиты системы, он является опосредованным воздействием, то есть воздействием, это использование возможностей других пользователей (выполнение программ от лица других пользователей). Также, так называют передачу сообщений в сети от имени другого пользователя. На приемном узле такое сообщение будет воспринято как корректное, что может привести к серьезным нарушениям работы сети. Особенно это касается управляющих сообщений, изменяющих конфигурацию сети, или сообщений, ведущих к выполнению привилегированных операций. Примеры: - вход в систему под именем и паролем другого пользователя, при этом система защиты не сможет распознать нарушение. В этом случае «маскараду» обычно предшествует взлом системы или перехват пароля - присвоение имени другого пользователя в процессе работы. Это может быть сделано с помощью средств операционной системы или с помощью спец. программы. В этом случае «маскараду» может предшествовать захват привилегий, или он может быть осуществлен с использованием какой-либо ошибки в системе. Может привести к: - изменению конфигурации системы (сети) - утечке информации - нарушения работы системы Для предотвращения необходимо: - использовать надежные методы идентификации и аутентификации - блокировку попыток взлома системы, контроль входов в нее - фиксировать все события, которые могут свидетельствовать о «маскараде», в системном журнале для его последующего анализа
6. «Сборка мусора»- это активное, непосредственное воздействие на объекты АСОИ при их хранении с использованием доступа. Это воздействие может привести к нарушению конфиденциальности информации (чтение остатков информации на носителях, из оперативной памяти с использованием специальных программ и оборудования)
Для защиты от «сборки мусора» используются специальные механизмы, которые могут быть реализованы в ОС и/или аппаратуре компьютера или в дополнительных программных (аппаратных) средствах. Примеры таких механизмов: -стирающий образец - некоторая последовательность битов, записываемая на место, освобождаемое файлом. Стираемые данные уничтожаются физически. -метка полноты - предотвращает чтение участков памяти, отведенных процессу для записи, но не использованных им. Верхняя граница адресов использованной памяти и есть метка полноты. Этот способ используется для защиты последовательных файлов исключительного доступа (результирующие файлы редакторов, компиляторов, компоновщиков т.д.). Для индексных и разделяемых последовательных файлов этот метод называется «стирание при размещении», память очищается при выделении ее процессу.
7. «Взлом системы»- это умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями). Это умышленное, активное воздействие на систему в целом, обычно происходит в интерактивном режиме. Объектом «охоты» обычно становится пароль. Способы вскрытия пароля: -перебор возможных паролей -«маскарад» с использованием пароля другого пользователя, захват привилегий - используя ошибки программы входа.
Защита от взлома системы: -алгоритм ввода имени и пароля, их шифрование (при необходимости), правила хранения и смены паролей не должны содержать ошибок -ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомлением оператора в случае нарушения
8. «Люки»- это скрытая, недокументированная точка входа в программный модуль. «Люк» вставляется в программу обычно на этапе отладки для облегчения работы: программный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные его части независимо. Кроме того, «люк» может вставляться на этапе разработки для последующей связи данного модуля с другими модулями системы, но затем, в результате изменившихся условий данная точка входа оказывается ненужной. Наличие «люка» позволяет вызывать программу нестандартным образом, что может серьезно сказаться на состоянии системы защиты.
Относится к категории угроз, возникающих вследствие ошибок реализации какого-либо проекта (АСОИ в целом, комплекса программ и т.д.). Классифицировать данную угрозу как-либо еще затруднительно. «Люки» могут оказаться в программах по следующим причинам: - их забыли убрать - для использования при дальнейшей отладке - для обеспечения поддержки готовой программы - для реализации тайного контроля доступа к данной программе после ее установки (может стать первым шагом преднамеренного проникновения с использованием данной программы)
Программная ошибка «люком» не является.
Большая опасность «люков», особенно в программах операционной системы, компенсируется высокой сложностью их обнаружения. В большинстве случаев обнаружение «люков» — результат случайного поиска. Защита от «люков»: - не допускать появления «люков» в программе -при приеме ПО, разработанного третьими производителями проводить анализ исходных текстов программ с целью обнаружения «люков».
9. Вредоносные программы- программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств
|
||||||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 452; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.223.172.252 (0.03 с.) |