Автор: Пользователь скрыл имя, 12 Января 2012 в 13:22, контрольная работа
Обзор безопасности. Что такое компьютерная безопасность. История компьютерной безопасности. Безопасность сегодня. Стандартизация безопасности. Компьютерная безопасность.
Возможно,
самым титулованным из всех взломщиков
является Кевин Митник, взламывавший
различные корпоративные
Кевин Полсен (Kevin Poulsen) и его неизвестные сообщники блокируют телефонную систему радиостанции и выигрывают в викторине машины и денежные призы. Он обвинён в компьютерном мошенничестве и приговорён к 5 годам тюрьмы.
Истории о взломе и компьютерном мошенничестве становятся легендами, а взломщики собираются на ежегодной ассамблее DefCon, где они хвалятся своими достижениями и обмениваются идеями.
За
неоднократный взлом
Министр юстиции США Джанет Рено (Janet Reno), в ответ на продолжающиеся взломы системы безопасности в госструктурах, учреждает центр защиты национальной инфраструктуры (National Infrastructure Protection Center).
Неизвестные
преступники захватывают
2.2. Безопасность сегодня.
В
феврале 2000 г. производится распределённая
атака типа отказ в обслуживании
(DDoS — Distributed Denial of Service), поразившая наиболее
загруженные сайты Интернета. Атака,
на несколько часов сковавшая
маршрутизаторы большими пакетами ICMP
(что также называется наводнением
пакетами ping), привела к недоступности
для обычных пользователей
С этого началось новое тысячелетие, когда количество пользователей Интернета по всему миру достигло примерно 945 миллионов человек (по данным алманаха компьютерной отрасли, 2004 г.). И в то же время:
В среднем центр координации CERT университета Карнеги Меллон принимает в день около 225 сообщений о существенных нарушениях безопасности.
В 2003 г. число поступающих в CERT сообщений об инцидентах выросло до 137 529, с 82 094 в 2002 и 52658 в 2001 г..
Ущерб, нанесённый тремя наиболее опасными сетевыми вирусами за последние три года, оценивается в 13.2 миллиарда долларов.
Компьютерная безопасность стала значимой и оправдывающей себя статьёй любого бюджета ИТ. Компании, нуждающиеся в целостности данных и высокой степени доступности, приглашают администраторов, разработчиков и инженеров, чтобы обеспечить надёжность своих систем, служб и информации в режиме 24x7. Стать жертвой злонамеренных пользователей, программ или скоординированных атак — прямая угроза успеху компании.
К
сожалению, план по компьютерной и сетевой
безопасности может быть весьма сложным,
а для его создания требуются
исчерпывающие сведений о том, как
организация использует, обрабатывает
и передаёт информацию. Понимание
принципов ведения бизнеса
2.3. Стандартизация безопасности.
Предприятия любой отрасли опираются на положения и правила, установленные утверждающими стандарты организациями, например, AMA (American Medical Association — Американская медицинская ассоциация) или IEEE (Institute of Electrical and Electronics Engineers — Институт инженеров по электротехнике и электронике). Подобные идеалы есть и в информационной безопасности. Многие эксперты по безопасности и разработчики опираются на стандартную модель безопасности — CIA (Confidentiality, Integrity, and Availability — конфиденциальность, целостность и доступность). Эта модель из трёх составляющих является общепризнанной при оценке рисков, связанных с важной информацией, и при утверждении политики безопасности. Ниже модель CIA описана более подробно:
- конфиденциальность — Важная информация должна быть доступна только ограниченному кругу лиц. Неправомерная передача и использование информации должны быть запрещены. В частности, конфиденциальность информации гарантирует, что финансовая или личная информация клиента не будет получена неавторизованными лицами, например, с целью кражи личности или использования чужой кредитной карточки.
- целостность — Изменения информации, приводящие к её потере или искажению, должны быть запрещены. Неавторизованные пользователи не должны иметь возможность изменять или разрушать важную информацию.
- доступность — Информация должна быть доступна авторизованным пользователем, когда она им необходима. Доступность — это гарантия того, что информацию можно получать в оговорённом временном интервале. Часто этот интервал определяется в процентах и оговаривается в договоре поддержки, заключаемом между провайдерами сетевой службы и их клиентами.
3. Компьютерная безопасность.
В
системе обеспечения
Компьютерные преступления в этом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.
Компьютерные преступления условно можно подразделить на две большие категории:
1. преступления, связанные с вмешательством в работу компьютеров:
а.) несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Хакеры, “электронные корсары”, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему. Благодаря стараниям хакеров “электронный взлом” из Интернета в настоящее время прецедент достаточно характерный, хотя не всегда злонамеренный. В этой связи компьютерных взломщиков объединяют в несколько групп:
1.
“любознательными” хакерами
2. люди, которые имеют конкретные коммерческие, разведывательные или прочие интересы.
3. взломщики и диверсанты. Их цель - уничтожить базы данных, парализовать работу, вывести из строя компьютерные сети.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.
Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению “брешей”.
Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно.
Бывает,
что некто проникает в
- получить коды и другие
Это может делаться:
- приобретением (обычно
- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;
- подслушиванием через
Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.
В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ПК, своеобразный аналог приспособлений, помещаемых в транспорте под надписью “разбить стекло в случае аварии”. Такая программа - мощный и опасный инструмент в руках злоумышленника.
Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
б.) ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
С
помощью “троянского коня”
Компьютерные
программные тексты обычно чрезвычайно
сложны. Они состоят из сотен, тысяч,
а иногда и миллионов команд. Поэтому
“троянский конь” из нескольких десятков
команд вряд ли может быть обнаружен,
если, конечно, нет подозрений относительно
этого. Но и в последнем случае
экспертам-программистам
Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня”.