Компьютерная безопасность

Автор: Пользователь скрыл имя, 12 Января 2012 в 13:22, контрольная работа

Описание работы

Обзор безопасности. Что такое компьютерная безопасность. История компьютерной безопасности. Безопасность сегодня. Стандартизация безопасности. Компьютерная безопасность.

Работа содержит 1 файл

Введение.docx

— 59.72 Кб (Скачать)

     Возможно, самым титулованным из всех взломщиков является Кевин Митник, взламывавший различные корпоративные системы, похищавший самую разную информацию — от дат рождения до более чем 20000 номеров кредитных карточек и  закрытых исходных кодов программ. Он был арестован, обвинён в электронном  мошенничестве и провёл 5 лет за решёткой.

     Кевин Полсен (Kevin Poulsen) и его неизвестные  сообщники блокируют телефонную систему радиостанции и выигрывают в викторине машины и денежные призы. Он обвинён в компьютерном мошенничестве и приговорён к 5 годам  тюрьмы.

     Истории о взломе и компьютерном мошенничестве  становятся легендами, а взломщики  собираются на ежегодной ассамблее DefCon, где они хвалятся своими достижениями и обмениваются идеями.

     За  неоднократный взлом правительственных  систем США во время персидского  конфликта арестован и осуждён 19-летний израильский студент. Военные  назвали его атаки «самыми  организованными и систематическими атаками» на государственные компьютеры за всю историю США.

     Министр юстиции США Джанет Рено (Janet Reno), в ответ на продолжающиеся взломы системы безопасности в госструктурах, учреждает центр защиты национальной инфраструктуры (National Infrastructure Protection Center).

     Неизвестные преступники захватывают британские спутники связи и требуют выкуп. В конце концов, британское правительство  смогло вернуть управление спутниками.

     2.2.  Безопасность сегодня.

     В феврале 2000 г. производится распределённая атака типа отказ в обслуживании (DDoS — Distributed Denial of Service), поразившая наиболее загруженные сайты Интернета. Атака, на несколько часов сковавшая  маршрутизаторы большими пакетами ICMP (что также называется наводнением  пакетами ping), привела к недоступности  для обычных пользователей сайтов yahoo.com, cnn.com, amazon.com, fbi.gov и некоторых  других. Атака была произведена неизвестными нападающими с помощью специально созданных и быстро распространяющихся программ, сканирующих уязвимые сетевые  сервера, устанавливающих на этих серверах троянских коней, и набрасывающихся  в заданное время на сайты-жертвы. Многие считают причиной этой атаки  принципиальные недостатки маршрутизаторов  и используемых протоколов, рассчитанных на обработку всех входящих данных, вне зависимости от того кем, куда, и зачем передаются пакеты.

     С этого началось новое тысячелетие, когда количество пользователей  Интернета по всему миру достигло примерно 945 миллионов человек (по данным алманаха компьютерной отрасли, 2004 г.). И в то же время:

     В среднем центр координации CERT университета Карнеги Меллон принимает в день около 225 сообщений о существенных нарушениях безопасности.

     В 2003 г. число поступающих в CERT сообщений  об инцидентах выросло до 137 529, с 82 094 в 2002 и 52658 в 2001 г..

     Ущерб, нанесённый тремя наиболее опасными сетевыми вирусами за последние три  года, оценивается в 13.2 миллиарда долларов.

     Компьютерная  безопасность стала значимой и оправдывающей  себя статьёй любого бюджета ИТ. Компании, нуждающиеся в целостности  данных и высокой степени доступности, приглашают администраторов, разработчиков  и инженеров, чтобы обеспечить надёжность своих систем, служб и информации в режиме 24x7. Стать жертвой злонамеренных  пользователей, программ или скоординированных  атак — прямая угроза успеху компании.

     К сожалению, план по компьютерной и сетевой  безопасности может быть весьма сложным, а для его создания требуются  исчерпывающие сведений о том, как  организация использует, обрабатывает и передаёт информацию. Понимание  принципов ведения бизнеса конкретной компанией (и работающими в ней  людьми) крайне важно для реализации верного плана безопасности.

     2.3. Стандартизация безопасности.

     Предприятия любой отрасли опираются на положения  и правила, установленные утверждающими  стандарты организациями, например, AMA (American Medical Association — Американская медицинская ассоциация) или IEEE (Institute of Electrical and Electronics Engineers — Институт инженеров  по электротехнике и электронике). Подобные идеалы есть и в информационной безопасности. Многие эксперты по безопасности и  разработчики опираются на стандартную  модель безопасности — CIA (Confidentiality, Integrity, and Availability — конфиденциальность, целостность  и доступность). Эта модель из трёх составляющих является общепризнанной при оценке рисков, связанных с  важной информацией, и при утверждении  политики безопасности. Ниже модель CIA описана более подробно:

     - конфиденциальность — Важная информация должна быть доступна только ограниченному кругу лиц. Неправомерная передача и использование информации должны быть запрещены. В частности, конфиденциальность информации гарантирует, что финансовая или личная информация клиента не будет получена неавторизованными лицами, например, с целью кражи личности или использования чужой кредитной карточки.

     - целостность — Изменения информации, приводящие к её потере или искажению, должны быть запрещены. Неавторизованные пользователи не должны иметь возможность изменять или разрушать важную информацию.

     - доступность — Информация должна быть доступна авторизованным пользователем, когда она им необходима. Доступность — это гарантия того, что информацию можно получать в оговорённом временном интервале. Часто этот интервал определяется в процентах и оговаривается в договоре поддержки, заключаемом между провайдерами сетевой службы и их клиентами.

     3. Компьютерная безопасность.

     В системе обеспечения безопасности предпринимательской деятельности все большее значение приобретает  обеспечение компьютерной безопасности. Это связано с возрастающим объемом  поступающей информации, совершенствованием средств ее хранения, передачи и  обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.

     Компьютерные  преступления в этом аспекте можно  охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых  объектом, либо орудием преступления является компьютер.

     Компьютерные  преступления условно можно подразделить на две большие категории:

     1. преступления, связанные с вмешательством в работу  компьютеров:

     а.) несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

     Хакеры, “электронные корсары”, “компьютерные  пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие  информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему. Благодаря стараниям хакеров “электронный взлом” из Интернета в настоящее время прецедент достаточно характерный, хотя не всегда злонамеренный. В этой связи компьютерных взломщиков объединяют в несколько групп:

     1. “любознательными” хакерами зачастую  являются студенты, “путешествующие”  по Интернету, или специалисты,  жаждущие профессионального самоутверждения  - разного рода экспериментаторы  и исследователи. 

     2. люди, которые имеют конкретные  коммерческие, разведывательные или  прочие интересы.

     3. взломщики и диверсанты. Их цель - уничтожить базы данных, парализовать  работу, вывести из строя компьютерные  сети.

     Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением  слабых мест в защите системы. Однажды  обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

     Программисты  иногда допускают ошибки в программах, которые не удается обнаружить в  процессе отладки. Авторы больших сложных  программ могут не заметить некоторых  слабостей логики. Уязвимые места  иногда обнаруживаются и в электронных  цепях. Все эти небрежности, ошибки приводят к появлению “брешей”.

     Обычно  они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них  невозможно.

     Бывает, что некто проникает в компьютерную систему, выдавая себя за законного  пользователя. Системы, которые не обладают средствами аутентичной идентификации (например по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются  без защиты против этого приема. Самый простейший путь его осуществления:

      - получить коды и другие идентифицирующие  шифры законных пользователей.

     Это может делаться:

      - приобретением (обычно подкупом  персонала) списка пользователей  со всей необходимой информацией;

      - обнаружением такого документа  в организациях, где не налажен  достаточный контроль за их  хранением;

      - подслушиванием через телефонные  линии.

     Иногда  случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно  уверенным, что он работает с той  системой, с какой и намеревался. Владелец системы, к которой произошло  фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение  определенного времени и таким  образом получить некоторую информацию, в частности коды.

     В любом компьютерном центре имеется  особая программа, применяемая как  системный инструмент в случае возникновения  сбоев или других отклонений в работе ПК, своеобразный аналог приспособлений, помещаемых в транспорте под надписью “разбить стекло в случае аварии”. Такая программа - мощный и опасный инструмент в руках злоумышленника.

     Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые  файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим  ему частям банка данных. Все происходит так словно клиент банка, войдя в  выделенную ему в хранилище комнату, замечает, что у хранилища нет  одной стены. В таком случае он может проникнуть в чужие сейфы  и похитить все, что в них хранится.

     б.) ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

     “Временная  бомба” - разновидность “логической  бомбы”, которая срабатывает по достижении определенного момента  времени.

     Способ  “троянский конь” состоит в тайном введении в чужую программу таких  команд, позволяют осуществлять новые, не планировавшиеся владельцем программы  функции, но одновременно сохранять  и прежнюю работоспособность.

     С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

     Компьютерные  программные тексты обычно чрезвычайно  сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому  “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется  много дней и недель, чтобы найти  его.

     Есть  еще одна разновидность “троянского  коня”. Ее особенность состоит в  том, что в безобидно выглядящей кусок программы вставляются  не команды, собственно, выполняющие  “грязную” работу, а команды, формирующие  эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского  коня”, необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды  и т.д. (сколь угодно большое число  раз), создающие “троянского коня”.

Информация о работе Компьютерная безопасность