рефераты Знание — сила. Библиотека научных работ.
~ Портал библиофилов и любителей литературы ~
 

МЕНЮ

рефератыГлавная
рефератыБаза готовых рефератов дипломов курсовых
рефератыБанковское дело
рефератыГосударство и право
рефератыЖурналистика издательское дело и СМИ
рефератыИностранные языки и языкознание
рефератыПраво
рефератыПредпринимательство
рефератыПрограммирование и комп-ры
рефератыПсихология
рефератыУголовное право
рефератыУголовный процесс
рефератыУправление персоналом
рефератыНовые или неперечисленные

рефераты

РЕКЛАМА


рефераты

ИНТЕРЕСНОЕ

рефераты

рефераты

 

Основні джерела небезпеки для розподілених інформаційних систем

рефераты

Основні джерела небезпеки для розподілених інформаційних систем

Міністерство освіти України

Державний університет “Львівська політехніка”

Кафедра ІСМ

Реферат

з курсу “Безпека розподілених інформаційних систем”

на тему “Основні джерела небезпеки для розподілених інформаційних систем”

виконав: ст. гр. ІСМ-51

Полкунов М. В.

прийняв: ас. каф. ІСМ

Пелещишин А.М.

Львів 2000

Основні джерела небезпеки для розподілених інформаційних систем

Основні джерела небезпек діляться на навмисні та випадкові. Навмисні

загрози – це задумані заборонені дії людей, спрямовані на доступ до

відомостей, що зберігаються в інформаційній системі. Випадкові загрози

можуть виникати від таких джерел, як помилки в діяльності персоналу, збої

устаткування та стихійні лиха. Частота виникнення випадкових загроз значно

вища, ніж навмисних.

За впливом джерел загроз на інформацію виділяються наступні види загроз:

– загроза конфіденційності, – перехоплення інформації

– загроза цілісності, – викривлення або руйнування інформації

– загроза доступності, – блокування доступу до інформації

За способами реалізації загроз на інформацію виділяються пасивні та активні

способи. Пасивний спосіб – це спосіб реалізації загроз без порушення

цілісності системи та якогось впливу на її елементи. При активному способі

відбувається контакт джерела загроз з елементами інформаційної системи за

посередництвом якогось впливу. Перевага пасивних способів полягає в тому,

що їх звичайно складніше виявити. Реалізація активних способів дозволяє

добитись результатів, досягнення яких при використанні пасивних загроз

неможливо. Одною з фаз впливу на інформацію при використанні активних

способів може бути відновлення попереднього стану інформації після того, як

мета досягнута. В активних та пасивних способах можуть застосовуватись

інструменти (спеціальні або штатні технічні та програмні засоби) або

використовуватись лише фізіологічні можливості людини.

Розглянемо детальніше загрози.

Апаратні збої

Загроза: конфіденційності, цілісності, доступності

Запобігання: неможливе

Виявлення: у ряді випадків неможливе

Частота: велика, для оцінки використовується покажчик MTBF (mean time

between failure – напрацювання до відмовлення).

Апаратний збій може порушити конфіденційність, якщо він відбувається у

пристрої керування доступом, або відновлення працездатності вимагає

зниження рівня захисту, пр.: заміна зламаного жорсткого диску; цілісність,

пр.: збій мікросхеми пам'яті при копіюванні; доступність, пр.: невміння

відновити дані.

Віруси

Загроза: цілісності, доступності

Запобігання: може бути складним

Виявлення: звичайно очевидне

Частота: велика

Наслідки: потенційно дуже великі, але на практиці менш сумні

Віруси можуть замінити терористів, коли будуть наносити збитки і при цьому

не залишаючи слідів, за якими можна було б виявити організатора акції.

Випромінювання

Загроза: конфіденційності

Запобігання: дуже складне, потрібне застосування TEMPEST-подібного

захисту. TEMPEST призначається для вивчення та контролю наведених

електронних сигналів, що випромінюються обладнанням автоматичної обробки

даних

Виявлення: неможливе

Частота: невідома

Наслідки: потенційно дуже великі

Випромінювання (emanations), – це випускання електромагнітних сигналів, що

є одним із слабких місць у комп'ютерному захисті. Як кабелі, так і

підключені за їх допомогою пристрої (комп'ютери, принтери, монітори,

клавіатури, перехідники, підсилювачі та розподільчі коробки) випромінюють

певні сигнали. За допомогою чутливої антени можна на відстані прочитати

дані навіть при незначному рівні випромінювань.

Диверсії

Загроза: цілісності, доступності

Запобігання: досить ускладнене

Виявлення: або дуже просте, або дуже складне

Частота: не досить часто

Наслідки: потенційно дуже великі

Диверсія (sabotage) у більшості випадків виражається у формі фізичного або

логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже

легко нанести фізичне ушкодження. В якості прикладів логічного ушкодження

можна навести зміну внутрішніх або зовнішніх міток, або використання

програмного забезпечення, яке змінює вміст файлу.

Збір сміття

Загроза: конфіденційності

Запобігання: досить ускладнене

Виявлення: досить ускладнене

Частота: невідома

Наслідки: потенційно дуже великі

Збір сміття або підглядання часто пов'язані з необхідністю покопатись у

відходах з метою знайти лістинги, стрічки, диски, інформацію про кредитні

картки, використані копірки та інші відомості, які можна було б

використати. Стосовно комп'ютерів збір сміття може означати відновлення за

допомогою відповідних утиліт файлів, видалених з диску. Зношені стрічки

великих машин звичайно не очищаються ні користувачем, ні системним

оператором, тому такі стрічки можуть містити інформацію, цікаву для людей,

що займаються промисловим шпіонажем. Крадіжка інформації трапляється

частіше за крадіжку товарів або послуг.

Імітація та моделювання

Загроза: може змінюватись

Запобігання: неможливе

Виявлення: по різному

Частота: невідома

Наслідки: потенційно дуже великі

За допомогою бухгалтерської програми можна визначити, скільки проводок

потрібно додати, щоб приховати недостачу.

Крадіжка

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить складне

Виявлення: досить складне

Частота: невідома

Наслідки: потенційно дуже великі

Найчастіше самі великі побоювання викликає можливість викрадання

обладнання. Хоча це не є комп'ютерний злочин, але він являє певну проблему

для спеціаліста, що відповідає за комп'ютерну безпеку.

Коли зникає комп'ютер, зникає й інформація. Для того, щоб викрасти

інформацію, не потрібно викрадати комп'ютер. Достатньо просто скопіювати

потрібну інформацію на дискету.

Ще один вид крадіжки – це крадіжка послуг, яка може проявлятись у різних

формах – від гри на службовому комп'ютері до таємного надання таких самих

послуг, що їх здійснює організація.

Логічні бомби

Загроза: цілісності, крім того, може торкатися доступності та

конфіденційності

Запобігання: практично неможливе

Виявлення: може бути ускладнене

Частота: невідома, але скоріш за все не дуже часто

Наслідки: потенційно дуже великі

Логічна бомба – це модифікація комп'ютерної програми, в результаті якої

дана програма може виконуватись декількома способами в залежності від

певних обставин. Логічні бомби можуть використовуватись для розкрадання.

Наприклад, програміст може додати до програми нарахування заробітної платні

код, що трохи підвищує його оплату праці. Крім того логічні бомби можуть

застосовуватись і для видалення файлів.

Мережні аналізатори

Загроза: конфіденційності

Запобігання: неможливе

Виявлення: дуже складне або неможливе

Частота: невідома, але відбувається все частіше

Наслідки: потенційно дуже великі

Використовуючи апаратні та програмні засоби, мережні аналізатори можуть

зчитувати будь-які параметри потоку даних, включаючи будь-який

незашифрований текст. Хоча можна уникнути наслідків від застосування

аналізаторів шляхом шифрування паролів, електронної пошти та файлів, тим не

менш, виявити працюючі аналізатори неможливо. Будь-який користувач у мережі

Token Ring за допомогою аналізатора може відслідковувати весь потік

інформації. Оскільки такий користувач не додає нових компонент до мережі,

не буде помітно якихось змін в електричному опорі або інших параметрах під

час його роботи.

Навмисне ушкодження даних або програм

Загроза: цілісності

Запобігання: може бути ускладненим

Виявлення: може бути досить ускладненим

Частота: невідома, але, скоріш за все, не дуже часто

Наслідки: потенційно дуже великі

Навмисне руйнування практично ніколи неможна попередити. Такі злочини

скоюються незадоволеними працівниками яких нещодавно звільнили.

Недбалість

Загроза: конфіденційності, цілісності, доступності

Запобігання: дуже складне

Виявлення: іноді легке, іноді складне

Частота: найпоширеніший ризик

Наслідки: потенційно дуже великі

Найпоширенішим джерелом небезпеки у будь-яких комп'ютерних системах є

невмілі користувачі. Деякі експерти стверджують, що 50 – 60% щорічних

комп'ютерних витрат відбувається внаслідок недбалостей, що називаються

також помилками людини, випадковостями, необачностями, виявами

некомпетентності. Для того, щоб справитись із недбалістю, потрібно

зменшувати вразливість системи, покращувати підготовку спеціалістів та

забезпечувати компетентну технічну підтримку всім користувачам.

Неможливість використання

Загроза: продуктивності

Запобігання: ускладнене

Виявлення: може бути ускладнене

Частота: невідома

Наслідки: потенційно великі

Неможливість використання комп'ютерів у обробці і вводі даних для

роботодавця часто означає значне уповільнення швидкості реалізації

проектів. Неможливість використання може виникнути у вигляді побічного

ефекту від спроби запобігання загрози небезпеки.

Неправильна маршрутизація

Загроза: конфіденційності

Запобігання: ускладнене

Виявлення: може бути досить простим

Частота: невідома, можливо досить часто

Наслідки: потенційно дуже великі

Неправильна маршрутизація виникає, коли в мережі декілька комп'ютерів мають

однакові або подібні імена. Однакові імена є наслідком сліпого слідування

інструкції при встановленні. Може трапитись так, що працюючи із

термінальним сервером, що накопичує інформацію про останні підключення та

автоматично здійснює доповнення імені, користувач набере скорочене ім'я

одного комп'ютера, але попаде на інший, ім'я якого починається з тих самих

літер.

Неточна або застаріла інформація

Загроза: цілісності та законодавству чи етиці

Запобігання: може бути досить ускладнене

Виявлення: може бути досить ускладнене

Частота: часто

Наслідки: потенційно дуже великі

Характерною особливістю проблеми захисту є постійна необхідність повного

знищення недоброякісної інформації. Інформація стає недоброякісною через

те, що вона застаріла або були отримані більш точні дані. Проблема може

бути вирішена шляхом використання реляційних баз даних. Практично не існує

очевидних і недорогих методів, що ґарантують правильність занесення

інформації у базу даних. Один із найкращих способів досягнення прийнятної

точності полягає в тому, щоб інформація вводилась двічі. При цьому кожна з

цих операцій повинна здійснюватись двома різними низькооплачуваними

працівниками. Після вводу інформації редактор може за допомогою спеціальної

програми порівняти отримані файли, виявити ті місця, в яких вони

відрізняються, та вручну внести виправлення.

Перевантаження

Загроза: доступності

Запобігання: досить ускладнене

Виявлення: просте

Частота: невідома, дуже часто зустрічається у рідко використовуваних

системах

Наслідки: потенційно дуже великі

При великих навантаженнях може зламатись все, що завгодно. Коли система

перевантажується, безпека мережі наражається на ризик. Те, що спрацьовує у

тестових умовах, може відмовити при підвищеному навантаженні. Потрібно бути

готовим до роботи в умовах перевантаження або, по меншій мірі, до

виникнення збоїв при нормальному завантаженні.

Перехоплення

Загроза: конфіденційності

Запобігання: просте при використанні шифрування, в решті випадків

неможливе

Виявлення: складне або неможливе

Частота: невідома

Наслідки: потенційно дуже великі

Перехоплення може виконуватись як із застосуванням елементарних затискачів

типу “крокодил”, так і шляхом спостереження за випромінюванням або

супутниковими передачами за допомогою антен. Випадки перехоплення

найчастіше залишаються невиявленими.

Перешкода використанню

Загроза: доступності

Запобігання: дуже складне

Виявлення: дуже легке

Наслідки: потенційно дуже тяжкі

Перешкода використанню – зовсім новий комп'ютерний злочин. У нього входять

“засмічування” системи непотрібними даними, “забивання” портів, вивід на

екран беззв'язної інформації, зміна імен файлів, стирання ключових

програмних файлів або захоплення системних ресурсів, який несе в собі

уповільнення роботи системи. Якщо інформація, яка обробляється системою

стала недоступною, то у фірми виникають певні труднощі. Якщо ж ця

інформація важлива, а часу не має, то труднощі можуть стати просто

величезними.

Піггібекінг

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить ускладнене

Виявлення: досить ускладнене

Частота: скоріш за все дуже часто

Наслідки: потенційно дуже великі

Під електронним піггібекінгом розуміється отримання доступу після того, як

інший користувач, що ввів пароль та підключився до системи, некоректно

завершив сеанс роботи. Електронні піггібекери можуть використовувати або

основний термінал, що залишився без нагляду, або додатковий, нелегально

підключений до того ж кабеля. Крім того, вони можуть проникнути у систему

після того, як легальний користувач завершив сеанс роботи, але не

відключився від системи.

Пожежі та інші стихійні лиха

Загроза: цілісності, доступності

Запобігання: ускладнене

Виявлення: просте

Частота: невідома

Наслідки: потенційно дуже великі

Пожежі та інші стихійні лиха розглядаються як випадки, що ведуть до

значних фінансових втрат. Якщо навіть сама пожежа і не ушкодила комп'ютерну

систему, то це можуть зробити жар його полум'я, дим або вода, яку

використовували для гасіння. Завжди можна підготуватись до такого роду

катастроф, але, як правило, така підготовка ведеться поверхнево.

Помилки програмування

Загроза: конфіденційності, цілісності, доступності

Запобігання: неможливе

Виявлення: іноді досить складне

Частота: всюди

Наслідки: потенційно дуже великі

Програмісти при написанні програм можуть помилятись. У неперевіреному коді

на кожні 50 – 60 рядків припадає, як мінімум одна помилка. Процес видалення

помилок, – відлагодження, – дозволяє позбутися багатьох з них, але ніколи

не можна бути впевненим, що виловлено всі помилки. Збої програмного

забезпечення можуть носити різний характер. Одна з проблем полягає в тому,

що збій у програмі, що працює в нормальних умовах, може виявитись лише у

випадку позаштатної ситуації. Звичайно такі помилки не є наслідком злого

умислу.

Потайні ходи та лазівки

Загроза: конфіденційності, цілісності, доступності

Запобігання: дуже складне

Виявлення: дуже складне

Частота: невідома

Наслідки: потенційно дуже великі

Потайний хід – це додатковий спосіб проникнення у систему, часто навмисно

створений розробником мережі, хоча іноді може виникнути випадково. Лазівка

– різновид потайного хода. Так звичайно називають допоміжні засоби, які

програмісти використовують при створенні, тестуванні або підтримці складних

програм. Натиснувши в потрібний момент певну клавішу, можна обійти захист

або пастку, що передбачено програмою.

Різні версії

Загроза: цілісності

Запобігання: складне

Виявлення: складне

Частота: поширено

Наслідки: потенційно дуже великі

На одному комп'ютері може зберігатись декілька версій програм або

документів. Неможна вирішити проблему декількох версій видаленням старих

при створенні або встановленні нових. Стосовно програмного забезпечення, не

потрібно видаляти попередні версії доти, доки не буде встановлено, що нова

працює не гірше, коректно зчитує старі файли, не містить суттєвих помилок.

Програмісти часто використовують декілька версій створюваного ними коду.

Якщо вони виявлять помилки, то у них може виникнути необхідність

повернутись до попереднього варіанту, щоб усунути їх або почати все

спочатку. Письменники часто редагують один і той самий документ у різних

стилях для різних видавництв.

Розкрадання

Загроза: цілісності та ресурсам

Запобігання: ускладнене

Виявлення: може бути ускладненим

Частота: невідома

Наслідки: потенційно дуже великі

Розкрадання звичайно стосується внутрішньої роботи, коли крадіжка грошей

або послуг працедавця здійснюється його ж працівником. Розкрадання є одним

з найпоширеніших комп'ютерних злочинів. Найлегшим способом, до якого

вдаються зловмисники при розкраданні даних, є їх підміна, – процес зміни

даних перед введенням або під час введення. Завдяки цьому дуже поширеному,

простому та безпечному способу, працівники можуть збільшити розмір своєї

заробітної платні, робити внески на власні банківські рахунки, заволодіти

казенним майном або ж замести сліди шахрайства з грошима та матеріальними

цінностями.

Самозванство

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить ускладнене

Виявлення: досить ускладнене

Частота: невідома

Наслідки: потенційно дуже великі

Самозванство – це використання коду доступу іншої людини для проникнення у

систему з метою вивчення даних, використання програм або комп'ютерного

часу. Застосування складних пристроїв для надання доступу за біометричними

характеристиками зменшує можливість видати себе за іншу людину, але їх

застосування не завжди можливе.

Спотворення

Загроза: конфіденційності, законам чи етиці

Запобігання: можливі труднощі

Виявлення: може бути ускладнене

Частота: невідома, але, скоріш за все не дуже часто

Наслідки: потенційно великі

Спотворення – це використання комп'ютера для введення в оману або

залякування з певною метою. Агент може показати клієнту пачку роздруків, в

яких ніби міститься перелік його клієнтів, хоча насправді їх в нього мало.

Суперзаппінг

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить складно

Виявлення: досить складно

Частота: невідома

Наслідки: потенційно дуже великі

SUPERZAP – це утиліта, яка є у багатьох великих комп'ютерних системах. Вона

дозволяє оператору запускати, зупиняти або модифікувати процедуру, яка

зазбоїла.

Суперзаппінг – це несанкціоноване використання якихось утиліт для

модифікації, знищення копіювання, вставки, застосування або заборони

застосування комп'ютерних даних. Ніякими програмними засобами суперзаппінг

звичайно виявити неможливо. Крім того, навіть використовуючи системні

журнали великих ЕОМ, міні-комп'ютерів або мереж, довести суперзаппінг дуже

складно, оскільки порушник може відредагувати ці журнали. Для окремих

мікрокомп'ютерів такий доказ практично нереальний.

Троянські коні

Загроза: конфіденційності, цілісності, доступності

Запобігання: досить складно або неможливо

Виявлення: може бути досить складним

Частота: невідома

Наслідки: потенційно дуже великі

Троянський кінь – це будь-яка програма, яка замість виконання дій, для яких

вона ніби призначена, на самому ділі виконує інші. Троянський кінь може

виконувати самі різні операції, як і будь-яка інша програма, включаючи

зміну баз даних, записування у платіжні відомості, відправлення електронної

пошти або знищення файлів.

Фальсифікація

Загроза: цілісності та іншим ресурсам

Запобігання: може бути ускладнене

Виявлення: може бути ускладнене

Частота: невідома

Наслідки: потенційно дуже великі

Фальсифікація – це протизаконне виготовлення документів або записів,

виконане з метою використання їх замість дійсних, офіційних документів або

записів. Деякі видавничі системи зробили комп'ютер дуже добрим інструментом

для фальсифікацій.

Шахрайство

Загроза: цілісності

Запобігання: ускладнене

Виявлення: ускладнене

Частота: невідома

Наслідки: потенційно дуже великі

Шахрайство – це будь-яке використання інформаційної системи при спробі

обману організації або отриманні її ресурсів. Для виявлення шахрайства

після виявлення користувачів, що намагались насанкціоновано доступитись до

системи, можна встановити спостереження за легальними користувачами, щоб

попередити визначення стиля роботи або таких характеристик трансакцій, як

кількість, час, частота виконання, значення та математична точність. Крім

того, можна накопичувати інформацію про модифікацію програм, файлів та

системних журналів.



рефераты





Рекомендуем



рефераты

ОБЪЯВЛЕНИЯ


рефераты

© «Библиотека»