- •Безопасность
- •Аппаратное обеспечение
- •Программное обеспечение
- •Линии связи и сети
- •15.2. Защита
- •Защита памяти
- •Контроль доступа, ориентированный на пользователя
- •Контроль доступа, ориентированный на данные
- •15.3. Взломщики
- •Методы вторжения
- •Защита паролей
- •Уязвимость паролей
- •Контроль доступа
- •Стратегии выбора паролей
- •Выявление вторжений
- •15.4. Зловредное программное обеспечение
- •Зловредные программы
- •Логические бомбы
- •Троянские кони
- •Природа вирусов
- •Виды вирусов
- •Макровирусы
- •Подходы к борьбе с вирусами
- •Обобщенное дешифрование
- •Цифровая иммунная система
- •15.5. Системы с доверительными отношениями
- •Защита от троянских коней
- •15.6. Безопасность операционной системы windows 2000
- •15.7. Резюме, ключевые термины и контрольные вопросы
- •Контрольные вопросы
- •15.8. Рекомендуемая литература
- •Приложение. Шифрование
- •Стандартное шифрование
- •Стандарт шифрования данных
- •Тройной алгоритм шифрования данных
- •Улучшенный стандарт шифрования
- •Шифрование с открытым ключом
- •А.2. Архитектура протоколов tcp/ip
- •Уровни протокола tcp/ip
- •Приложения tcp/ip
- •Б.1. Мотивация
- •Б.З. Преимущества объектно-ориентированного подхода
- •Б.2. Объектно-ориентированные концепции
- •Структура объектов
- •Классы объектов
- •Наследование
- •Полиморфизм
- •Включение
- •Список литературы
ГЛАВА -15
Безопасность
Угрозы для безопасности
Защита
Взломщики
Зловредное программное обеспечение
Системы с доверительными отношениями
Безопасность операционной системыWindows 2000
Резюме, ключевые термины и контрольные вопросы
Рекомендуемая литература
15.9. Задачи Приложение. Шифрование
Тема компьютерной безопасности весьма обширна и охватывает вопросы физического и административного контроля, а также автоматических видов контроля. В этой главе мы ограничимся рассмотрением автоматизированных средств обеспечения безопасности. Рис. 15.1 дает представление о сфере применения этих инструментов. Мы начнем рассмотрение с видов угроз, которым подвержены устройства, обеспечивающие возможности обмена информацией между компьютерами. После этого речь пойдет об особых инструментах, которые можно использовать для повышения безопасности. В разделе 15.2 описываются традиционные подходы к обеспечению компьютерной безопасности, основанные на защите различных компьютерных ресурсов, включая память и данные. Затем рассматривается угроза, которую представляют лица, пытающиеся преодолеть механизмы защиты. В следующем разделе рассказывается о вирусах и подобных им механизмах. Далее рассматривается концепция систем с доверительными отношениями. В конце главы в приложении представлены способы шифрования информации, лежащего в основе многих предназначенных для обеспечения безопасности приложений.
Чтобы понять, какого рода угрозам подвергаются компьютерные системы, нужно определить требования к безопасности. Обычно выдвигаются такие четыре требования.
Конфиденциальность. Согласно этому требованию, информацию от компьютерных систем могут получать только авторизованные лица. Доступ подобного рода включает в себя вывод на печать, на экран и другие формы предоставления информации, в том числе само обнаружение существования объекта.
Целостность. Предполагает, что свойства компьютерной системы могут изменять только авторизованные лица. Под изменением подразумевается запись, редактирование, изменение статуса, удаление или создание новых объектов.
Доступность. Необходимо, чтобы свойства компьютерной системы были доступны авторизованным лицам.
Аутентичность. Компьютерная система должна иметь возможность проверять идентичность пользователя.
Виды угроз
Чтобы понять, атаки какого вида представляют угрозу для компьютерной системы, рассмотрим ее работу в процессе предоставления информации. Вообще говоря, информация каким-либо образом переходит от источника (например, файла или области основной памяти) к получателю (например, другому файлу или пользователю). Обычная передача информации изображена на рис. 15.2,а. В остальных фрагментах этого рисунка показаны четыре общих категории атак.
Прерывание. Компоненты системы выходят из строя, становятся недоступными или непригодными. Это атака, целью которой является нарушение доступности.
Перехват. Это атака, целью которой является нарушение конфиденциальности, в результате чего доступ к компонентам системы получают несанкционированные стороны. В роли несанкционированной стороны может выступать лицо, программа или компьютер. В качестве примеров можно привести перехват передаваемых по сети сообщений или незаконное копирование файлов или программ.
Изменение. Несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью этой атаки является нарушение целостности, В качестве примеров можно привести замену значений в файле данных, изменение программы таким образом, что она будет работать по-другому, а также изменение содержимого передаваемых по сети сообщений.
Подделка. Несанкционированная сторона помещает в систему поддельные объекты. Целью этой атаки является нарушение аутентичности. В качестве примеров можно привести помещение в сеть поддельных сообщений или добавление записей в файл.
Компоненты компьютерной системы
Компоненты компьютерной системы можно разделить на следующие категории: аппаратное обеспечение, программное обеспечение, данные, а также линии связи и сети. На рис. 15.3, а также в табл. 15.1 указан характер угроз, с которыми встречаются категории каждого вида. Рассмотрим их по порядку.
Таблица 15.1. Компоненты компьютерной системы и виды угроз, которым они подвергаются
|
Доступность |
Секретность |
Целостность/ Аутентичность |
Аппаратное обеспечение |
Оборудование может быть похищено или выведено из строя (отказ в обслуживании) |
|
|
Программное |
Удаление программ, обеспечение отказ пользователям в доступе |
Несанкциони- рованное копирование программ |
Рабочая программа изменяется таким образом, что она либо перестает работать, либо выполняет какое-то другое задание |
Данные |
Удаление файлов, отказ пользователям в доступе к ним |
Несанкциони- рованное чтение данных. Анализ статистических данных |
Изменение имеющихся файлов или подделка новых |
Линии связи |
Разрушение или удаление сообщения. Нарушение работы линий передачи или сетей |
Чтение сообщений. Наблюдение за трафиком |
Изменение содержимого, времени доставки (задержка), порядка доставки сообщений или их дублирование. Подделка сообщений |