Зміст базових понять: вразливість КС, канал витоку інформації, загрози безпеці, атака та вторгнення в КС.
Вразливість комп'ютерної системи це нездатність системи протистояти реалізації певної загрози або сукупності загроз. Іншими словами, вразливість комп'ютерної системи - це деяка її невдала характеристика, що сприяє виникненню загрози. Саме через наявність вразливостей у системі можуть відбуватись небажані події.
Загроза безпеці комп'ютерної системи - це потенційно можлива подія, що може зробити негативний вплив на саму систему, а також на інформацію, що зберігається в ній.
Активна загроза інформаційній безпеці - загроза навмисної зміни стану системи.
Канал витоку інформації - потенційні напрями несанкціонованого доступу до інформації, обумовлені архітектурою, технологічними схемами електронно-обчислювальної техніки, а також невиконанням організаційно-режимних заходів.
Акустичний канал витоку інформації - фізичний шлях від джерела акустичних сигналів (людина, техніка) до зловмисника за рахунок механічних коливань середовища розповсюдження (повітря, жорсткі середовища, вода, рідини).
В компьютерной безопасности, термин уязвимость используется для обозначения недостатка в системе, используя который, можно нарушить её целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.
Обычно уязвимость позволяет атакующему «обмануть» приложение — заставить его совершить действие, на которое у того не должно быть прав. Это делается путем внедрения каким-либо образом в программу данных или кода в такие места, что программа воспримет их как «свои». Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем, и позволяют вставить в интерпретируемый код произвольные команды (SQL-инъекция, XSS). Другие уязвимости появляются из-за более сложных проблем, таких как запись данных в буфер без проверки его границ (переполнение буфера).
Каналы утечки информации, — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как факторинформационной безопасности.
Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.
Примеры косвенных каналов утечки:
Кража или утеря носителей информации, исследование не уничтоженного мусора;
Дистанционное фотографирование, прослушивание;
Перехват электромагнитных излучений.
Примеры прямых каналов утечки:
Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;
Прямое копирование.
Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:
акустические — запись звука, подслушивание и прослушивание;
акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;
виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;
оптические — визуальные методы, фотографирование, видео съемка, наблюдение;
электромагнитные — копирование полей путем снятия индуктивных наводок;
радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладных устройств”, модулированные информативным сигналом;
материальные — информация на бумаге или других физических носителях информации.
Атака на комп'ютерну систему - це дія, що починається зловмисником і полягає в пошуку і використанні тієї чи іншої вразливості. Таким чином, атака - це реалізація загрози.
Атакой на информационную систему называются преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации.
Классификация атак:
Удаленное проникновение (remote penetration). Атаки, которые позволяют реализовать удаленное управление компьютером через сеть. Например, NetBus или BackOrifice.
Локальное проникновение (local penetration). Атака, которая приводит к получению несанкционированного доступа к узлу, на котором она запущена. Например, GetAdmin.
Удаленный отказ в обслуживании (remote denial of service). Атаки, которые позволяют нарушить функционирование или перегрузить компьютер через Internet. Например, Teardrop или trin00.
Локальный отказ в обслуживании (local denial of service). Атаки, которые позволяют нарушить функционирование или перегрузить компьютер, на котором они реализуются. Примером такой атаки является "враждебный" апплет, который загружает центральный процессор бесконечным циклом, что приводит к невозможности обработки запросов других приложений.
Сетевые сканеры (network scanners). Программы, которые анализируют топологию сети и обнаруживают сервисы, доступные для атаки. Например, система nmap.
Сканеры уязвимостей (vulnerability scanners). Программы, которые ищут уязвимости на узлах сети и которые могут быть использованы для реализации атак. Например, система SATAN или ShadowSecurityScanner.
Взломщики паролей (password crackers). Программы, которые "подбирают" пароли пользователей. Например, L0phtCrack для Windows или Crack для Unix.
Анализаторы протоколов (sniffers). Программы, которые "прослушивают" сетевой трафик. При помощи этих программ можно автоматически искать такую информацию, как идентификаторы и пароли пользователей, информацию о кредитных картах и т.д. Например, Microsoft Network Monitor, NetXRay компании Network Associates или LanExplorer.
Под вторжением (или атакой) в компьютерную систему понимается
любая деятельность человека или программы, нарушающая целостность, конфиденциальность и/или
доступность данных. Наибольший ущерб причиняется внутренними вторжениями, поскольку такое вторжение
осуществляется пользователем (инсайдером), который уже имеет доступ к компьютерной системе и даже
возможно является легальным пользователем.
|