Пятница, 25.07.2025, 23:21
Главная Регистрация RSS
Приветствую Вас, Гость
Меню сайта
Категории раздела
Архітектура [235]
Астрономія, авіація, космонавтика [257]
Аудит [344]
Банківська справа [462]
БЖД [955]
Біографії, автобіографії, особистості [497]
Біологія [548]
Бухгалтерській облік [548]
Військова кафедра [371]
Географія [210]
Геологія [676]
Гроші і кредит [455]
Державне регулювання [154]
Дисертації та автореферати [0]
Діловодство [434]
Екологія [1309]
Економіка підприємств [733]
Економічна теорія, Політекономіка [762]
Економічні теми [1190]
Журналістика [185]
Іноземні мови [0]
Інформатика, програмування [0]
Інше [1350]
Історія [142]
Історія всесвітня [1014]
Історія економічна [278]
Історія України [56]
Краєзнавство [438]
Кулінарія [40]
Культура [2275]
Література [1585]
Література українська [0]
Логіка [187]
Макроекономіка [747]
Маркетинг [404]
Математика [0]
Медицина та здоров'я [992]
Менеджмент [695]
Міжнародна економіка [306]
Мікроекономіка [883]
Мовознавство [0]
Музика [0]
Наукознавство [103]
Педагогіка [145]
Підприємництво [0]
Політологія [299]
Право [990]
Психологія [381]
Реклама [90]
Релігієзнавство [0]
Риторика [124]
Розміщення продуктивних сил [287]
Образотворче мистецтво [0]
Сільське господарство [0]
Соціологія [1151]
Статистика [0]
Страхування [0]
Сценарії виховних заходів, свят, уроків [0]
Теорія держави та права [606]
Технічні науки [358]
Технологія виробництва [1045]
Логістика, товарознавство [660]
Туризм [387]
Українознавство [164]
Фізика [332]
Фізична культура [461]
Філософія [913]
Фінанси [1453]
Хімія [515]
Цінні папери [192]
Твори [272]
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » Статьи » Реферати » Інше

РЕФЕРАТ НА ТЕМУ: Порушення, механізми і служби захисту
Порушення, механізми і служби захисту
Щоб зрозуміти істинні потреби організації в засобах захисту, а також оцінити і вибрати необхідні засоби і систему заходів безпеки зі всього наявного різноманіття заходів, менеджеру, що відповідає за забезпечення безпеки, бажано прийняти деякий систематичний підхід, в рамках якого можна було б сформулювати необхідні вимоги до засобів захисту і виявити характеристики засобів, покликаних задовольнити ці вимоги. Один з таких підходів полягає в розгляді наступних трьох аспектів захисту інформації.
Порушення захисту. Будь-яка дія, компрометуюча безпеку зберігання і використовування належної організації інформації.
Механізм захисту. Механізм виявлення і запобігання порушенням захисту, а також ліквідації наслідків таких порушень.
Сервісна служба захисту. Сервісна служба, задачею якої є підвищення рівня безпеки систем обробки даних і обміну належної організації інформацією. Такі служби призначені для протидії спробам порушення захисту на основі використовування одного або відразу декількох механізмів захисту.
Сервісні служби
З приводу приведених вище аспектів проблеми забезпечення безпеки доречно зробити декілька зауважень, але ми розглянемо ці аспекти в порядку, зворотному тому, в якому вони сформульовані. Функції служби захисту можна порівняти з діями, звичайно виконуваними з реальними документами. Багато сфер людської діяльності, навіть такі різні, як комерція, зовнішньополітичні зв'язки, військові операції, особисте життя і тому подібне, зв'язані з використанням документів і забезпеченням цілісності і достовірності цих документів кожної з тих, що беруть участь в обміні інформацією сторін. Документи звичайно скріпляються підписом і позначаються датою, вони можуть вимагати захисту від розголошування, перлюстрації або знищення, нотаріального або свідка завірення, реєстрації або ліцензування і т.д.
З тих пір, як використовування інформаційних систем стало життєве необхідним для ведення багатьох справ, електронна інформація узяла на себе роль, яка традиційно відводилася паперовим документам. Відповідно, ті операції, які раніше виконувалися при обробці паперових документів, тепер повинні виконуватися і відносно документів, існуючих в електронному вигляді. Проте електронні документи мають декілька інші, особливі властивості, внаслідок чого задача виконання з ними операцій, що були раніше зовсім простими, стає сьогодні нетривіальною.
1. У переважній більшості випадків досить просто відрізнити оригінальний документ від його ксерокопії. Але електронний документ — це просто послідовність бітів, тому немає ніякої відмінності між "оригіналом" і будь-якої з його копій.
2. Зміна паперового документа, як правило, залишає сліди фізичної дії на цей документ. Наприклад, використовування гумки робить папір в місці тертя тоншої або менш гладшої в порівнянні з рештою ділянок листу. Зміна бітів в пам'яті комп'ютера або в потоці передаваних даних не залишає ніяких фізичних слідів.
3. Процес завірення фізичного документа виражається у фізичних характеристиках цього документа (наприклад, в індивідуальності почерку особи, що підписала документ, або в особливостях відтиснення друку нотаріуса). Будь-яке ж підтвердження автентичності електронного документа повинне базуватися на деякому внутрішньому доказі, укладеному в самій одержуваній інформації.
У табл. 1.1 приведений список деяких з традиційно виконуваних з паперовими документами операцій; аналогічні дії потрібні і при роботі з електронними документами і повідомленнями. Цей список можна розглядати як список функцій, які бажано мати в будь-якій системі, що забезпечує захист даних.
Перелік функцій, приведений в табл. 1.1, дуже довгий і навряд може служити основою для створення якої-небудь реальної системи забезпечення безпеки. Насправді дослідницькі і проектні роботи у області захисту комп'ютерних систем і мереж звичайно зосереджуються на створенні всього трьох-чотирьох основних засобів захисту, виконуючих різні функції, необхідні для створення досить надійної системи безпеки. Один з практично корисних наборів функцій, які повинні забезпечуватися відповідними засобами захисту, виглядає таким чином. * Конфіденційність. Гарантія доступу до тієї, що зберігається в комп'ютерній системі і зв'язку інформації тільки тим суб'єктам, які мають на це право, що пересилається по каналах. Доступ в даному випадку може означати можливість роздрукувати інформацію, вивести її на екран або якось інакше ознайомитися з нею, включаючи навіть можливість виявити сам факт існування інформаційного об'єкту.
Таблиця 1.1. Деякі з функцій, що забезпечують загальну цілісність інформації [SIMM92b]

Ідентифікація
Авторизація
Ліцензування и/или сертифікація
Підпис
Огляд (нотаріальне завірення)
Узгодженість
Відповідальність
Підтвердження отримання
Сертифікація походження и/или надходження
Підтвердження (індосамент)
Обмеження доступу
Перевірка правильності
Вказівка часу створення
Аутентифікація
Твердження
Вказівка авторства
Реєстрація
Схвалення/несхвалення
Конфіденційність

Аутентифікація. Гарантія надійної ідентифікації джерела повідомлення або електронного документа, а також гарантії того, що джерело не є підробленим.
Цілісність. Гарантія можливості модифікації міститься в комп'ютерній системі і зв'язку інформації тільки тими суб'єктами, які мають на це право, що пересилається по каналах. Модифікація в даному випадку може означати операції запису, зміни, зміни стану, видалення, створення, затримки або повторного відтворення передаваних повідомлень.*
Неможливість зречення. Забезпечення неможливості відмови від факту передачі повідомлення ні відправнику, ні одержувачу.*
Управління доступом. Забезпечення можливості контролю доступу до інформаційних ресурсів або самою володіючою ресурсами системою, або системою, якої ці ресурси надаються.*
Доступність. Забезпечення авторизованим суб'єктам можливості доступу до інформації, що зберігається в комп'ютерній системі, у будь-який час при першій необхідності.
Механізми захисту
Не існує єдиного механізму, який міг би надати в наше розпорядження всі тільки що перераховані засоби або виконувати всі функції, приведені в табл. 1.1. У міру читання цієї книги ви побачите, що на практиці для досягнення цілей безпеки використовуються найрізноманітніші механізми. Зараз доцільно лише підкреслити, що в основі більшості механізмів захисту лежать методи криптографії. Шифрування або близьке до шифрування перетворення інформації є найпоширенішими методами захисту даних. Тому в нашій книзі ми сконцентруємо увагу на принципах розробки, використовування і управління застосуванням таких методів.
Порушення
Як ясно показав Дж. Симмонс (G. J. Simmons) в роботі [SIMM92a], захист інформації зводиться до недопущення порушень або, якщо це не вдається, до виявлення порушень в несучих інформацію системах, незалежно від того, що з себе представляє власне інформація.
Таблиця 1.2. Спонукальні мотиви порушень [SIMM92b]
1. Несанкціонований доступ до інформації (тобто порушення секретності або таємниці особи)
2. Представлення себе як інша особа, щоб уникнути відповідальності (тобто зобов'язань) або щоб використовувати права іншої особи з метою
а) відправки фальсифікованої інформації;
б) модифікації наявної інформації;
в) несанкціонованого доступу за допомогою фальсифікованих ідентифікаційних даних;
г) фальсифікованої авторизації транзакцій або їх підтвердження
3. Ухилення порушника від відповідальності за створену їм інформацію
4. Заява порушника про те, що одержана інформація створена не їм, а кимось іншим (т.е, фальсифікація джерела або відповідальності)
5. Заява порушника про те, що їм (у певний час) була відправлена інформація одержувачу, коли насправді інформація їм відправлена не була (або була відправлена до іншого часу)
6. Заперечення факту отримання насправді інформації або ж спотворення відомостей про час її отримання
7. Розширення повноважень зловмисника (наприклад, на отримання доступу, створення інформації, її розсилку і т.п.)
8. Несанкціонована зміна повноважень інших користувачів (створення облікових записів користувачів, обмеження або розширення повноважень, що є у них, і т.п.)
9. Заховання наявності деякої інформації (таємний контакт) в іншій інформації (відкритий контакт)
10. Упровадження в лінію зв'язку між іншими користувачами як активний (неявного) ретранслятор
11. Стеження за тим, до якої інформації (джерела, файли і т.п.), ким і в який час здійснюється доступ, навіть якщо сама інформація залишається недоступною (тобто аналіз потоку даних, передаваних по комунікаційних каналах до баз даним, програмному забезпеченню і т.п.)
12. Компрометація роботи протоколу забезпечення цілісності інформації за допомогою розголошування відомостей, які (по цьому протоколу) повинні були зберігатися порушником у секреті
13. Зміна функцій програмного забезпечення, звично за допомогою додавання виклику прихованих функцій
14. Провокація інших на порушення протоколу шляхом надання неправильної інформації
15. Підрив довіри до протоколу шляхом штучного створення ситуацій, що приводять до явних відмов системи
16. Створення перешкод взаємодії інших користувачів, наприклад шляхом прихованого втручання, що примушує систему припинити легальний сеанс зв'язку як нелегальний
У табл. 1.2 перераховані приклади найочевидніших порушень, яких часто спостерігаються в тих або інших реальних життєвих ситуаціях. Ці порушення представляють короткий перелік типів атак, яким так чи інакше доводиться протистояти практично всім організаціям або окремим особам. Природа атак на інформацію, що належить організації, залежить від багатьох обставин. На щастя, подивившися на проблему з боку можливостей порушника, ми одержуємо цілком осяжну класифікацію цих атаки по типах. Цьому питанню і присвячений наступний розділ.
1.2. Порушення захисту
Спроби порушення захисту комп'ютерної системи або мережі краще всього класифікувати, розглядаючи функції комп'ютерної системи як об'єкту, що надає інформацію. У загальному випадку ми маємо справу з потоком інформації від деякого джерела, наприклад з файлу або області пам'яті, до адресата інформації, наприклад в інший файл або безпосередньо до користувача. Нормальний потік інформації схематично зображений на мал. 1.1(а). Решта частин мал. 1.1 представляє наступні чотири типи атак (порушень нормального потоку інформації).
Роз'єднання. Ресурс системи знищується або стає недоступним або непридатним до використовування. При цьому порушується доступність інформації. Прикладами такого типу порушень можуть служити висновок з ладу устаткування (такого як жорсткий диск), обрив ліній зв'язку або руйнування системи управління файлами.
Перехоплення. До ресурсу відкривається несанкціонований доступ. При цьому порушується конфіденційність інформації. Порушником, що дістав несанкціонований доступ, може бути фізична особа, програма або комп'ютер. Прикладами такого типу порушень можуть служити підключення до кабелю зв'язку з метою перехоплення даних і незаконне копіювання файлів або програм.
Модифікація. До ресурсу не тільки відкривається несанкціонований доступ, але порушник ще і змінює цей ресурс. При цьому порушується цілісність інформації. Прикладами такого типу порушень можуть служити зміна значень у файлі даних, модифікація програми з метою зміни її функцій або характеристик, зміна вмісту передаваного по мережі повідомлення і ін.
Фальсифікація. У систему зловмисником вноситься підроблений об'єкт. При цьому порушується автентичність інформації. Прикладами такого типу порушень можуть служити відправка підроблених повідомлень по мережі або додавання записів у файл.
Крім того, заслуговує уваги класифікація порушень в термінах пасивних і активних атак (мал. 1.2).
Пасивні порушення
Пасивні порушення захисту (пасивні атаки) носять характер перехоплення, або моніторингу, передаваних даних. Метою порушника в цьому випадку є отримання передаваної інформації. Пасивні порушення можна умовно розділити на дві групи: розкриття вмісту повідомлень і аналіз потоку даних.
Що таке розкриття вмісту повідомлень, пояснювати не потрібно. Телефонна розмова, повідомлення електронної пошти або файл, що пересилається, можуть містити важливу або конфіденційну інформацію. Було б бажано, щоб з передаваною інформацією не могли ознайомитися ті, кому ця інформація не призначена.
Другий тип пасивних порушень — аналіз потоку даних — більш витончений. Припустимо, що ми використовуємо такий спосіб маскування вмісту повідомлень або інших передаваних даних, що порушник, навіть одержавши повідомлення в своє розпорядження, не має нагоди витягнути інформацію, що міститься в цьому повідомленні. Найчастіше для маскування вмісту застосовується шифрування. Але навіть якщо шифрування цілком надійно приховує вміст, у порушника все ще залишається можливість спостерігати характерні ознаки передаваних повідомлень. Наприклад, можна знайти і ідентифікувати відправника і використовувані для відправки повідомлень вузли, відстежити частоту обміну повідомленнями і їх довжину. Така інформація може виявитися вельми корисною при спробах визначення причин і суті спостережуваного обміну даними.
Пасивні порушення захисту знайти дуже важко, оскільки вони не припускають яких-небудь змін даних. Але порушення такого типу цілком реально попередити. Тому у разі пасивних порушень зашиті акцент необхідно робити на їх попередженні, а не виявленні.
Активні порушення
Другим типом порушень захисту є активні порушення (активні атаки). Ці порушення пов'язані із зміною потоку даних або із створенням фальшивих потоків і можуть бути розділені на чотири групи: імітація, відтворення, модифікація повідомлень і перешкоди в обслуговуванні.
Імітація означає спробу одного об'єкту видати себе за іншою. Звичайно імітація виконується разом із спробою активного порушення якого-небудь іншого типу. Наприклад, перехопивши потік даних аутентифікації, якими обмінюються системи, порушник може потім відтворити реальну послідовність аутентифікації, що дозволяє об'єкту з обмеженими повноваженнями розширити свої повноваження, імітіровав об'єкт, що має ширші повноваження.
Відтворення є пасивним перехопленням блоку даних і подальшою повторною передачею перехоплених даних з метою отримання несанкціонованого ефекту.
Модифікація повідомлень означає або зміну частини легітимного повідомлення, або його затримку, або зміну порядку надходження повідомлень з метою отримання несанкціонованого ефекту. Наприклад, повідомлення "Дозволити доступ до секретного файлу Бюджет Івану Іванову" можна перетворити до вигляду "Дозволити доступ до секретного файлу Бюджет Петру Петрову".
Перешкоди в обслуговуванні створюють перешкоди в нормальному функціонуванні засобів зв'язку або управлінні ними. Такі порушення можуть мати цілком конкретну мету. Наприклад, об'єкт може затримувати всі повідомлення, направлені певному адресату. Іншим прикладом перешкод в обслуговуванні є блокування роботи всієї мережі або шляхом висновку мережі з ладу, або шляхом навмисного її перевантаження настільки інтенсивним потоком повідомлень, при якому відбувається помітне зниження продуктивності.
Активні порушення захисту мають характеристики, протилежні характеристикам пасивних порушень. Якщо пасивні порушення важко знайти, але існують методи, що дозволяють пасивні порушення запобігти, то активним порушенням повністю запобігти дуже непросто, оскільки це можна здійснити тільки безперервним в часі фізичним захистом всіх засобів зв'язку. Тому у разі активних порушень захисту основною метою повинне бути виявлення таких порушень і швидке відновлення нормальної працездатності системи, яка після таких порушень може працювати повільніше або не працювати взагалі. В той же час, оскільки своєчасне виявлення порушень, як правило, виконує для порушника роль стримуючого чинника, воно може розглядатися і як частина системи попередження порушень.
Сервісні служби захисту
Конфіденційність
Конфіденційність покликана забезпечити захист передаваних даних від пасивних атак. Залежно від важливості вмісту повідомлень можна встановити декілька рівнів захисту. У найширшій формі відповідна служба захисту повинна забезпечувати захист всіх даних, передаваних між будь-якими двома користувачами протягом певного часу. Наприклад, якщо між двома системами встановлений віртуальний зв'язок, такий загальний захист може перешкоджати витоку будь-яких призначених для користувача даних при їх передачі. У вужчій формі служба захисту може забезпечувати захист окремих повідомлень або навіть окремих частин повідомлень. Такі заходи звичайно менш корисні, ніж здійснення загального захисту, а їх реалізація в деяких випадках може виявитися і складнішої, і дорожчої.
Іншим аспектом конфіденційності є захист потоку даних від можливості його аналітичного дослідження. Це означає неможливість для порушника знайти як джерело інформації, так і адресата, з'ясувати частоту відправки повідомлень, їх розміри і інші подібні властивості, якими вони характеризуються в системі зв'язку.
Аутентифікація
Сервіс аутентифікації призначений для того, щоб забезпечити надійну ідентифікацію справжнього джерела інформації. У разі одиничного повідомлення, наприклад сповіщення або сигналу тривоги, задачею служби аутентифікації є перевірка і гарантія того, що джерелом такого повідомлення є саме той об'єкт, за який видає себе відправник. У разі зовнішньої інтерактивної взаємодії, наприклад при підключенні до головного вузла з терміналу, можна виділити два аспекти функціонування таких засобів. По-перше, у момент підключення засобу аутентифікації повинні гарантувати, що обидва що беруть участь в сеансі зв'язку об'єкту автентичні (тобто дійсно є тими, за кого себе видають). По-друге, в ході подальшого обміну даними ці засоби повинні не допускати того, щоб на потік даних могла вплинути яка-небудь третя сторона шляхом імітації, тобто представлення себе одним з двох законних об'єктів з метою несанкціонованої відправки або отримання інформації.
Цілісність
Як і конфіденційність, цілісність може відноситися до потоку повідомлень, окремого повідомлення або навіть частини повідомлення. В цьому випадку найдоцільнішою і прямішою дорогою до мети теж є захист всього потоку.
Засоби захисту цілісності повідомлень на основі з'єднань мають справу з потоком повідомлень і забезпечують гарантію того, що прийняті повідомлення в точності відповідатимуть відправленим, без вилучень, доповнень, змін, в початковому порядку і без повторень. Таким чином, засоби захисту цілісності на основі з'єднань об'єднують в собі засоби захисту потоку даних від модифікації і засобу захисту від перешкод в обслуговуванні. У той же час засобу захисту цілісності повідомлень без встановлення з'єднань розглядають тільки окремі повідомлення і забезпечують тільки захист повідомлень від модифікації. Як відзначив Кент (Kent) в своїй роботі [KENT93a], в деяких випадках, коли немає необхідності строго дотримувати початкову послідовності обробки повідомлень, тобто коли додаток не вимагає абсолютного захисту від повторень і зміни порядку, можливі комбіновані рішення.
Розрізняють служби, пропонуючі і не пропонуючі можливість відновлення цілісності повідомлень. Оскільки засоби захисту цілісності покликані протистояти активним атакам, тут важливішим виявляється виявлення, а не попередження порушень. Якщо виявлене порушення цілісності потоку даних, така служба може тільки повідомляти про порушення, а відновлення пошкодженої або втраченої інформації може виконуватися іншими програмними засобами або вимагати втручання оператора. У інших же випадках, які ми розглянемо нижче, самі засоби забезпечення цілісності можуть припускати наявність деякого механізму, за допомогою якого втрачена цілісність даних повинна відновлюватися автоматично. У загальному випадку використовування засобів автоматичного відновлення є переважнішим варіантом.
Неможливість зречення
Засоби неможливості зречення повинні не дозволити відправнику або одержувачу відмовитися від факту пересилки повідомлення. Таким чином, якщо повідомлення було відправлене не вселяючим довіри відправником, одержувач повинен мати нагоду довести, що повідомлення дійсно було відправлене цим відправником. Так само, коли повідомлення одержане не вселяючим довіри адресатом, відправник повинен мати нагоду довести, що воно цим адресатом було дійсно одержане.
Управління доступом
У контексті захисту мереж управління доступом полягає в можливості обмежувати і контролювати доступ по лініях зв'язку до вузлів мережі і додатків. Для здійснення такого контролю необхідно мати нагоду ідентифікувати кожен об'єкт, що намагається дістати доступ до ресурсів, щоб кожен такий об'єкт міг мати в системі свої індивідуальні набори повноважень.
Доступність
Багато видів порушень приводять до недоступності ресурсів або значного утруднення доступу до них. При цьому в одних випадках ефективними виявляються автоматизовані контрзаходи, такі як аутентифікація і шифрування, а в інших для попередження відмов або відновлення доступності системи можуть потрібно певні фізичні дії.
Модель зашиті мережі
Модель, в найзагальніших термінах та, що описує велику частину того, що ми збираємося розглянути в даній книзі, показана на мал. 1.3. Хай вимагається передати повідомлення від однієї сторони, що бере участь в передачі, до іншої через якусь зв'язуючу їх мережу. Обидві сторони, що є ініціаторами транзакції, повинні вступити у взаємодію, щоб обмін інформацією відбувся. З цією метою створюється логічний інформаційний канал, для чого визначається маршрут проходження даних від джерела до адресата в мережі і погоджено обома ініціаторами вибирається для використовування комунікаційний протокол (наприклад, TCP/IP).
Питання безпеки виникають в тих випадках, коли необхідно або бажано забезпечити захист передаваної інформації від деякого супротивника, який може загрожувати конфіденційності, автентичності і т.п. В цьому випадку будь-яка технологія захисту повинна включати наступні дві складові.
Перетворення інформації, що відправляється, з метою забезпечення захисту. Прикладами таких перетворень є шифрування повідомлення, внаслідок чого супротивник позбавляється можливості це повідомлення прочитати, або додавання залежного від вмісту повідомлення коду, по якому адресат зможе ідентифікувати відправника.
Використовування деякої загальної для обох ініціаторів транзакції секретної інформації, яка, як передбачається, невідома супротивнику. Прикладом такої секретної інформації може бути ключ шифру, вживаний для кодування повідомлення відповідним перетворенням перед відправкою і для подальшого декодування після получения.4 Для забезпечення захисту може знадобитися участь третьої сторони, заслуговуючої довіри обох ініціаторів транзакції. Наприклад, третя сторона може здійснювати доставку секретної інформації обом ініціаторам, захищаючи її від всіх інших. Або ж третя сторона може потрібна для гарантії автентичності передаваного повідомлення.
З приведеної на мал. 1.3 загальної моделі виходить, що при розробці конкретного засобу захисту необхідно вирішити наступні чотири основні задачі.
Розробити алгоритм для забезпечуючого захист перетворення ін формації. Алгоритм повинен бути таким, щоб супротивник не зміг розгадати його суть.
Створити секретну інформацію, яка використовуватиметься з алгоритмом.
Розробити методи доставки і сумісного використовування цієї секретної інформації.
Вибрати протокол, за допомогою які обидва ініціатори зможуть використовувати розроблений алгоритм і створену секретну інформацію, щоб забезпечити необхідний рівень захисту.
Значна частина справжньої книги присвячена розгляду різних механізмів і сервісних служб захисту, що укладаються в рамки представленої на мал. 1.3 моделі. Проте існують і інші ситуації, які відносяться до питань забезпечення безпеки і теж розглядаються в даній книзі, але не відображаються адекватно цією моделлю. Загальна модель для таких ситуацій показана на мал. 1.4, ця модель схематично представляє захист інформаційної системи від небажаного доступу. Багато читачів чули про проблеми, пов'язані з існуванням хакерів, що намагаються проникати в системи, підключені до мережі. Хакером може бути людина, якій просто подобається зламувати захист систем і входити в захищені системи, без яких би те ні було недоброзичливих намірів. Але порушником може виявитися і незадоволений службовець, що вирішив завдати збитку компанії, і злочинець, що має намір використовувати дані, що є в комп'ютерній системі, з метою збагачення (наприклад, одержати номери платоспроможних кредитних карток або здійснити незаконний переказ грошей).
Ще одним типом небажаної дії є упровадження в комп'ютерну систему програмної логіки, яка використовує вразливі місця системи і втручається в роботу додатків і утиліт, наприклад редакторів і компіляторів. Програми можуть створювати загрози двох наступних типів.
Загроза несанкціонованого доступу до інформації означає перехоплення або модифікацію даних користувачами, які не повинні мати доступу до цих даних.
Загроза зловмисного використовування сервісу захисту заснована на недоліках засобів захисту і полягає в створенні перешкод в їх застосуванні легальними користувачами.
Прикладами порушень, здійснюваних за допомогою програмного забезпечення, є використовування вірусів і "черв'яків". Такі об'єкти можуть вноситися в систему з дискети, що містить небажану програмну логіку, приховану в іншому, корисному програмному забезпеченні. Небажана програмна логіка може упроваджуватися в систему і через мережу — такий спосіб упровадження значно ускладнює задачу захисту мережі.
Захисні механізми, необхідні для протидії спробам небажаного доступу, можна розділити на два великі класи (див. мал. 1.4). Захисні механізми першого класу виконують роль "сторожа", яка означає виконання вимагаючих паролів процедур входу в систему, призначених для заборони доступу всім, окрім легальних користувачів, а також використовування екрануючої програмної логіки, призначеної для виявлення і припинення спроб упровадження в систему "черв'яків", вірусів і інших подібних об'єктів. Якщо ж порушнику або програмному забезпеченню все ж таки вдалося дістати доступ до системи, повинна спрацювати "друга лінія оборони", що складається з різних внутрішніх засобів контролю, відстежуючих основні характеристики системи і аналізуючих інформацію, що зберігається в системі, з метою виявлення присутності порушників.
Категория: Інше | Добавил: DoceNt (28.03.2016)
Просмотров: 557 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *: