Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
II.3.Характеристики наиболее распространенных угрозСодержание книги
Поиск на нашем сайте 1. Несанкционированный доступ (НСД) = unauthorised access Наиболее распространенный вид компьютерных нарушений, заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. По характеру воздействия НСД – активное воздействие, использующее ошибки системы.
По воздействию НСД: непосредственное воздействие на объект воздействует на информацию о санкционированном доступе с целью легализации НСД
По используемым средствам: НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к любым объектам системы в любом состоянии.
По цели реализации НСД: -Контролизация -Достаточная избыточность к объектам
Методика реализации НСД в значительной мере зависит от организации обработки информации в системе, разработанной для нее политики безопасности, возможностей установленных средств защиты, добросовестности администратора и оператора. Два способа реализации НСД: 1.Преодоление системы защиты (сложно, трудоемко и эффективно) 2.Доступ к данным, открытым для доступа по недосмотру администратора (легко осуществить, легко защититься). К этому же типу относится НСД с подбором пароля (осуществляется в случае нарушения правил составления паролей)
2. Незаконное использование привилегий- активное воздействие Злоумышленники, применяющие данный способ атаки, обычно используют штатное ПО (системное или прикладное), функционирующее в нештатном режиме. Практически любая защищенная система содержит средства, применяемые в чрезвычайных ситуациях, при сбоях оборудования или средства, которые способны функционировать с нарушением существующей политики безопасности. Такие средства необходимы, но могут быть чрезвычайно опасными. Они обычно используются администраторами, операторами и другими пользователями, выполняющими специальные функции. Для того, чтобы уменьшить риск от применения таких средств большинство систем защиты реализует такие функции с помощью набора привилегий — для выполнения определенной функции требуется определенная привилегия. Обычные пользователи получают минимальный набор привилегий, администраторы —максимальный (в соответствии с принципом минимума привилегий). Наборы привилегий каждого пользователя являются его атрибутами и охраняются системой защиты. Несанкционированный захват привилегий приведет к возможности несанкционированного выполнения определенной функции(запуск программ, реконфигурация системы). По цели:доступ к какому-либо объекту или системе в целом. Незаконный захват привилегий возможен при: -наличии ошибок системы защиты -халатности при управлении системой и привилегиями
3. Атаки «салями» более всего характерны для систем, обрабатывающих денежные счета. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы. Так, банковская система может округлить $0.5495726 до $0.55. Однако если пользователь имеет доступ к банковским счетам или программам их обработки, он может округлить ее в другую сторону — до $0.54, а разницу в 1 цент записать на свой счет. Владелец счета вряд ли ее заметит, а злоумышленник же получит прибыль в один цент, при обработке 10.000счетов в день его прибыль таким образом составит $1000, т.е. около $300 000 в год. Отсюда и происходит название таких атак — как колбаса салями изготавливается из небольших частей разных сортов мяса, так и счет злоумышленника пополняется за счет различных вкладчиков.
Причины атак «салями» - погрешности вычислений, позволяющие трактовать правила округления в ту или иную сторону -огромные объемы вычислений, необходимые для обработки счетов
Атаки «салями» достаточно трудно распознаются, если только злоумышленник не начинает накапливать на одном счете миллионы. Предотвратить такие атаки можно -обеспечением целостности и корректности прикладных программ, обрабатывающих счета -разграничением доступа пользователей системы к счетам -постоянным контролем счетов на предмет утечки сумм.
4. «Скрытые каналы»- пассивное воздействие (нарушение только в передачи информации) это пути передачи информации между процессами системы, нарушающие системную политику безопасности. (приводят к нарушениям конфиденциальности информации в системе) В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние. При достаточной наблюдательности и знании этих связей можно получить прямой или опосредованный доступ к данным. Используемые средства: -штатное ПО - специально разработанные «троянские» или вирусные программы. Атака обычно производится программным способом.
Пример: «Скрытым каналом» может явиться передача информации о наличии или отсутствии какого-либо набора данных, его размере, дате создания или модификации и т.д.
Очень трудно отделить неразрешенные «скрытые каналы» от разрешенных, то есть тех, которые не запрещаются системной политикой безопасности. В конечном счете все определяется ущербом, который может принести организация «скрытых каналов». Отличительные особенности «скрытых каналов»: - их малая пропускная способность (по ним обычно можно передавать только небольшое количество информации) -большие трудности их организации и обычно небольшой наносимый ими ущерб. Более того, он вообще бывает незаметен, поэтому специальные меры защиты против «скрытых каналов» предпринимают довольно редко. Обычно достаточно грамотно разработанной полномочной политики безопасности.
5. «Маскарад»- это способ активного нарушения защиты системы, он является опосредованным воздействием, то есть воздействием, это использование возможностей других пользователей (выполнение программ от лица других пользователей). Также, так называют передачу сообщений в сети от имени другого пользователя. На приемном узле такое сообщение будет воспринято как корректное, что может привести к серьезным нарушениям работы сети. Особенно это касается управляющих сообщений, изменяющих конфигурацию сети, или сообщений, ведущих к выполнению привилегированных операций. Примеры: - вход в систему под именем и паролем другого пользователя, при этом система защиты не сможет распознать нарушение. В этом случае «маскараду» обычно предшествует взлом системы или перехват пароля - присвоение имени другого пользователя в процессе работы. Это может быть сделано с помощью средств операционной системы или с помощью спец. программы. В этом случае «маскараду» может предшествовать захват привилегий, или он может быть осуществлен с использованием какой-либо ошибки в системе. Может привести к: - изменению конфигурации системы (сети) - утечке информации - нарушения работы системы Для предотвращения необходимо: - использовать надежные методы идентификации и аутентификации - блокировку попыток взлома системы, контроль входов в нее - фиксировать все события, которые могут свидетельствовать о «маскараде», в системном журнале для его последующего анализа
6. «Сборка мусора»- это активное, непосредственное воздействие на объекты АСОИ при их хранении с использованием доступа. Это воздействие может привести к нарушению конфиденциальности информации (чтение остатков информации на носителях, из оперативной памяти с использованием специальных программ и оборудования) Для защиты от «сборки мусора» используются специальные механизмы, которые могут быть реализованы в ОС и/или аппаратуре компьютера или в дополнительных программных (аппаратных) средствах. Примеры таких механизмов: -стирающий образец - некоторая последовательность битов, записываемая на место, освобождаемое файлом. Стираемые данные уничтожаются физически. -метка полноты - предотвращает чтение участков памяти, отведенных процессу для записи, но не использованных им. Верхняя граница адресов использованной памяти и есть метка полноты. Этот способ используется для защиты последовательных файлов исключительного доступа (результирующие файлы редакторов, компиляторов, компоновщиков т.д.). Для индексных и разделяемых последовательных файлов этот метод называется «стирание при размещении», память очищается при выделении ее процессу.
7. «Взлом системы»- это умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями). Это умышленное, активное воздействие на систему в целом, обычно происходит в интерактивном режиме. Объектом «охоты» обычно становится пароль. Способы вскрытия пароля: -перебор возможных паролей -«маскарад» с использованием пароля другого пользователя, захват привилегий - используя ошибки программы входа.
Защита от взлома системы: -алгоритм ввода имени и пароля, их шифрование (при необходимости), правила хранения и смены паролей не должны содержать ошибок -ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомлением оператора в случае нарушения
8. «Люки»- это скрытая, недокументированная точка входа в программный модуль. «Люк» вставляется в программу обычно на этапе отладки для облегчения работы: программный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные его части независимо. Кроме того, «люк» может вставляться на этапе разработки для последующей связи данного модуля с другими модулями системы, но затем, в результате изменившихся условий данная точка входа оказывается ненужной. Наличие «люка» позволяет вызывать программу нестандартным образом, что может серьезно сказаться на состоянии системы защиты. Относится к категории угроз, возникающих вследствие ошибок реализации какого-либо проекта (АСОИ в целом, комплекса программ и т.д.). Классифицировать данную угрозу как-либо еще затруднительно. «Люки» могут оказаться в программах по следующим причинам: - их забыли убрать - для использования при дальнейшей отладке - для обеспечения поддержки готовой программы - для реализации тайного контроля доступа к данной программе после ее установки (может стать первым шагом преднамеренного проникновения с использованием данной программы)
Программная ошибка «люком» не является.
Большая опасность «люков», особенно в программах операционной системы, компенсируется высокой сложностью их обнаружения. В большинстве случаев обнаружение «люков» — результат случайного поиска. Защита от «люков»: - не допускать появления «люков» в программе -при приеме ПО, разработанного третьими производителями проводить анализ исходных текстов программ с целью обнаружения «люков».
9. Вредоносные программы- программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств
|
||
|
Последнее изменение этой страницы: 2016-08-06; просмотров: 582; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.009 с.) |