Professional Documents
Culture Documents
Конспект. Лекція 2. Інформаційна безпека комп'ютерних систем та мереж
Конспект. Лекція 2. Інформаційна безпека комп'ютерних систем та мереж
Загроза безпеки
поділяється на об'єктивну та суб'єктивну.
За ступенем впливу на КС
● Пасивні загрози, що при реалізації нічого не змінюють у структурі і
змісті КС, наприклад: загроза копіювання секретних даних.
Атака
● Сьогодні невідомо, скільки видів атак (сукупність узгоджених за
метою, змістом і часом дій або заходів, так званих кіберакцій,
спрямованих на певний об'єкт впливу з метою порушення
конфіденційності, цілісності, доступності, спостережності та/або
авторства циркулюючої в ньому Інформації, а також порушення
роботи його ІТС) та методів їх застосування з моменту виникнення
цього поняття і до цього часу розробило людство.
● Комплексні статистичні дослідження з цього приводу до останнього
часу не проводилися.
● Ф.Коен (F. Cohen), описуючи математичні основи вірусної
технології, довів, що оскільки кількість злоякісних кодів, які є
підмножиною множини кібератак, нескінченна, то й кількість самих
атак є також нескінченна.
Класифікація атак
● Віддалене проникнення (англ. remote penetration). Атаки, які дають
змогу реалізувати віддалене керування комп'ютером через мережу.
Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.
● Локальне проникнення (англ. local penetration). Атаки, що
призводять до отримання несанкціонованого доступу до вузлів, на
яких вони ініційовані. Приклад програми, що реалізує цей тип атак:
GetAdmin.
● Віддалена відмова в обслуговуванні (англ. remote denial of service).
Атаки, що дають можливість порушити функціонування системи або
перенавантажити комп'ютер через мережу (зокрема, через Інтернет).
Приклади атак цього типу: Teardrop, Trinoo.
Модель загроз
Властивості інформації або КС, на порушення яких спрямована загроза:
● конфіденційність;
● цілісність,
● доступність інформації;
● спостережність та керованість КС.
Порушники
● Метою зловмисника може бути можливість вносити зміни в
інформаційні потоки згідно зі своїми намірами та завдання завдати
збитків через знищення інформації.
Хакер
● Термін «хакер»
○ За своїм історичним походженням і дотепер термін «хакер»
застосовують до тих, хто добре розуміється на принципах
роботи обчислювальних систем, особливо ПЗ. Ці знання дають
їм змогу виявляти вразливості систем. Тобто хакер це той, хто
знаходить уразливості системи і знає, як ними можна
скористатися.
○ Деякі фахівці в галузі захисту інформації вважають, що
справжні хакери- це ті, хто діє виключно в інтересах безпеки
інформації. Про виявлені вразливості ці хакери повідомляють
лише тих, хто у змозі виправити помилки ПЗ, які й
спричинили наявність уразливості. Такі хакери можуть тісно
співпрацювати з розробниками ПЗ та експертами з
комп'ютерної безпеки.
○ Є люди, які мають кваліфікацію хакерів, але використовують
свої знання та вміння або задля власної користі, або взагалі з
метою вандалізму. Згадані вище фахівці вважають, що
називати таких зловмисників хакерами некоректно. До них
пропонують застосовувати інші терміни, наприклад, кракер
(англ. cracker), що іноді перекладають як зломщик.
Модель порушника
● Модель порушника – це всебічна структурована характеристика
порушника, яку разом із моделлю загроз використовують під час
розроблення політики безпеки інформації.
● Модель порушника – абстрактне формалізоване або
неформалізоване описання дій зловмисника, який відображає його
практичні та теоретичні можливості, апріорні знання, час та місце
тощо.
● Порушенням вважається спроба несанкціонованого доступу або
блокування доступу до будь-якої частини інформації, що
зберігається, обробляється і передається в КС.
Класифікація порушників
● Імітатор (masquerader). Особа, що не має права користування
комп'ютером, але подолала механізм керування доступом і
використовує права доступу деякого легального користувача.
Імітаторами найчастіше бувають зовнішні користувачі.
● Правопорушник (misfeasor). Легальний користувач, що намагається
одержати доступ до даних, програм чи ресурсів, не маючи на це прав
доступу, або користувач, що має у своєму розпорядженні відповідні
права доступу, однак використовує їх у зловмисних цілях.
Правопорушниками є внутрішні користувачі.
● Таємний користувач (clandestine user). Особа, що заволоділа правами
керування системою і використовує ці права для обходу засобів
аудиту і керування доступом або для створення перешкод у
реєстрації системних подій. Таємними користувачами можуть
виявитися як зовнішні користувачі, так і внутрішні користувачі.
Мета порушника:
● отримання необхідної інформації;
● отримання можливості вносити зміни в інформаційні потоки
відповідно до своїх намірів;
● завдання збитків шляхом знищення матеріальних та інформаційних
цінностей.
Повноваження порушника в КС:
● запуск фіксованого набору задач (програм);
● створення і запуск власних програмних засобів;
● керування функціонуванням і внесення змін у конфігурацію
системи,
● підключення чи змінення конфігурації апаратних засобів.