Міністерство освіти України p>
Державний університет "Львівська політехніка" p>
Кафедра ІСМ p>
Реферат p>
з курсу "Безпека розподілених інформаційних систем "на тему" Основні джерела небезпеки для розподілених інформаційних систем " p>
виконав: ст. гр. ІСМ-51 p>
Полкунов М. В. прийняв: ас. каф. ІСМ p>
Пелещишин А.М. p>
Львів 2000 p>
Основні джерела небезпеки для розподілених інформаційних систем p>
Основні джерела небезпек діляться на навмисні та випадкові. Навмиснізагрози - це задумані заборонені дії людей, спрямовані на доступ довідомостей, що зберігаються в інформаційній системі. Випадкові загрозиможуть виникати від таких джерел, як помилки в діяльності персоналу, збоїустаткування та стихійні лиха. Частота виникнення випадкових загроз значновища, ніж навмисних. p>
За впливом джерел загроз на інформацію виділяються наступні види загроз:
- Загроза конфіденційності, - перехоплення інформації
- Загроза цілісності, - викривлення або руйнування інформації
- Загроза доступності, - блокування доступу до інформації p>
За способами реалізації загроз на інформацію виділяються пасивні та активніспособи. Пасивний спосіб - це спосіб реалізації загроз без порушенняцілісності системи та якогось впливу на її елементи. При активному способівідбувається контакт джерела загроз з елементами інформаційної системи запосередництвом якогось впливу. Перевага пасивних способів полягає в тому,що їх звичайно складніше виявити. Реалізація активних способів дозволяєдобитись результатів, досягнення яких при використанні пасивних загрознеможливо. Одною з фаз впливу на інформацію при використанні активнихспособів може бути відновлення попереднього стану інформації після того, якмета досягнута. В активних та пасивних способах можуть застосовуватисьінструменти (спеціальні або штатні технічні та програмні засоби) абовикористовуватись лише фізіологічні можливості людини. p>
Розглянемо детальніше загрози. p>
Апаратні збої p>
Загроза: конфіденційності, цілісності, доступності p>
Запобігання: неможливе p>
Виявлення: у ряді випадків неможливе p>
Частота: велика, для оцінки використовується покажчик MTBF (mean time between failure - напрацювання до відмовлення).
Апаратний збій може порушити конфіденційність, якщо він відбувається упристрої керування доступом, або відновлення працездатності вимагаєзниження рівня захисту, пр.: заміна зламаною жорсткого диску; цілісність,пр.: збій мікросхеми пам'яті при копіюванні; доступність, пр.: невміннявідновити дані. p>
Віруси p>
Загроза: цілісності, доступності p>
Запобігання: може бути складним p>
Виявлення: звичайно очевидне p>
Частота: велика p>
Наслідки: потенційно дуже великі, але на практиці менш сумні
Віруси можуть замінити терористів, коли будуть наносити збитки і при цьомуне залишаючи слідів, за якими можна було б виявити організатора акції. p>
Випромінювання p>
Загроза: конфіденційності p>
Запобігання: дуже складне, потрібне застосування TEMPEST-подібного захисту. TEMPEST призначається для вивчення та контролю наведених електронних сигналів, що віпромінюються обладнанням автоматичної обробки даних p>
Виявлення: неможливе p>
Частота: невідома p>
Наслідки: потенційно дуже великі
Випромінювання (emanations), - це випускання електромагнітних сигналів, щоє одним із слабких місць у комп'ютерному захисті. Як кабелі, так іпідключені за їх допомогою пристрої (комп'ютери, принтери, монітори,клавіатури, перехідники, підсилювачі та розподільчі коробки) випромінюютьпевні сигнали. За допомогою чутливої антени можна на відстані прочитатидані навіть при незначному рівні випромінювань. p>
диверсії p>
Загроза: цілісності, доступності p>
Запобігання: досить ускладнене p>
Виявлення: або дуже просте , або дуже складне p>
Частота: не досить часто p>
Наслідки: потенційно дуже великі
Диверсія (sabotage) у більшості випадків виражається у формі фізичного абологічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дужелегко нанести фізичне ушкодження. В якості прикладів логічного ушкодженняможна навести зміну внутрішніх або зовнішніх міток, або використанняпрограмного забезпечення, яке змінює вміст файлу. p>
Збір сміття p>
Загроза: конфіденційності p>
Запобігання: досить ускладнене p>
Виявлення: досить ускладнене
Частота: невідома p>
Наслідки: потенційно дуже великі
Збір сміття або підглядання часто пов'язані з необхідністю покопатись увідходах з метою знайти лістінгі, стрічки, диски, інформацію про кредитнікартки, використані копіркі та інші відомості, які можна було бвикористати. Стосовно комп'ютерів збір сміття може означати відновлення задопомогою відповідних утиліт файлів, видалених з диску. Зношені стрічкивеликих машин звичайно не очищаються ні користувачем, ні системнимоператором, тому такі стрічки можуть містити інформацію, цікаву для людей,що займаються промисловим шпіонажем. Крадіжка інформації трапляєтьсячастіше за крадіжку товарів або послуг. p>
Імітація та моделювання p>
Загроза: може змінюватись p>
Запобігання: неможливе p>
Виявлення: по різному
Частота: невідома p>
Наслідки: потенційно дуже великі
За допомогою бухгалтерської програми можна визначити, скільки проводокпотрібно додати, щоб приховати недостачу. p>
Крадіжка p>
Загроза: конфіденційності, цілісності, доступності p>
Запобігання: досить складне p>
Виявлення: досить складне p>
Частота: невідома p>
Наслідки: потенційно дуже великі
Найчастіше самі великі побоювання викликає можливість викраданняобладнання. Хоча це не є комп'ютерний злочин, але він являє певну проблемудля спеціаліста, що відповідає за комп'ютерну безпеку.
Коли зникає комп'ютер, зникає й інформація. Для того, щоб викрастиінформацію, не потрібно викрадати комп'ютер. Достатньо просто скопіюватипотрібну інформацію на дискету.
Ще один вид крадіжки - це крадіжка послуг, яка може проявлятись у різнихформах - від гри на службовому комп'ютері до таємного надання таких самихпослуг, що їх здійснює організація. p>
Логічні бомби p>
Загроза: цілісності, крім того, може торкатися доступності таконфіденційності p>
Запобігання: практично неможливе p>
Виявлення: може бути ускладнене p>
Частота: невідома, але скоріш за все не дуже часто p>
Наслідки : потенційно дуже великі
Логічна бомба - це модифікація комп'ютерної програми, в результаті якоїдана програма може виконуватись декількома способами в залежності відпевних обставин. Логічні бомби можуть використовуватись для розкрадання.
Наприклад, програміст може додати до програми нарахування заробітної платнікод, що трохи підвищує його оплату праці. Крім того логічні бомби можутьзастосовуватись і для видалення файлів. p>
Мережні аналізатори p>
Загроза: конфіденційності p>
Запобігання: неможливе p>
Виявлення: дуже складне або неможливе p>
Частота: невідома, але відбувається все частіше p>
Наслідки: потенційно дуже великі
Використовуючи апаратні та програмні засоби, мережні аналізатори можутьзчитувати будь-які параметри потоку даних, включаючи будь-якийнезашіфрованій текст. Хоча можна уникнути наслідків від застосуванняаналізаторів шляхом шифрування паролів, електронної пошти та файлів, тим неменш, виявити працюючі аналізатори неможливо. Будь-який користувач у мережі
Token Ring за допомогою аналізатора може відслідковувати весь потікінформації. Оскільки такий користувач не додає нових компонент до мережі,не буде помітно якихось змін в електричному опорі або інших параметрах підчас його роботи. p>
Навмисне ушкодження даних або програм p>
Загроза: цілісності p>
Запобігання: може бути ускладненим p>
Виявлення: може бути досить ускладненим p>
Частота: невідома, але, скоріш за все, не дуже часто p>
Наслідки: потенційно дуже великі
Навмисне руйнування практично ніколи неможна попередити. Такі злочинискоюються незадоволеними працівниками яких нещодавно звільнили. p>
Недбалість p>
Загроза: конфіденційності, цілісності, доступності p>
Запобігання: дуже складне p>
Виявлення: іноді легке, іноді складне p>
Частота: найпоширеніший ризик p>
Наслідки: потенційно дуже великі
Найпоширенішим джерелом небезпеки у будь-яких комп'ютерних системах єневмілі користувачі. Деякі експерти стверджують, що 50 - 60% щорічнихкомп'ютерних витрат відбувається внаслідок недбалого, що називаютьсятакож помилками людини, випадковостей, необачно, виявилинекомпетентності. Для того, щоб справитись із недбалістю, потрібнозменшувати вразливість системи, покращувати підготовку спеціалістів тазабезпечувати компетентну технічну підтримку всім користувачам. p>
Неможливість використання p>
Загроза: продуктивності p>
Запобігання: ускладнене p>
Виявлення: може бути ускладнене p>
Частота: невідома p>
Наслідки: потенційно великі
Неможливість використання комп'ютерів у обробці і вводі даних дляроботодавця часто означає значне уповільнення швидкості реалізаціїпроектів. Неможливість використання може виникнути у вигляді побічногоефекту від спроби запобігання загрози небезпеки. p>
Неправильна маршрутізація p>
Загроза: конфіденційності p>
Запобігання: ускладнене p>
Виявлення: може бути досить простим
Частота: невідома, можливо досить часто p>
Наслідки: потенційно дуже великі
Неправильна маршрутізація виникає, коли в мережі декілька комп'ютерів маютьоднакові або подібні імена. Однакові імена є наслідком сліпого слідуванняінструкції при встановленні. Може трапитись так, що працюючи ізтермінальнім сервером, що накопичує інформацію про останні підключення таавтоматично здійснює доповнення імені, користувач набере скорочене ім'яодного комп'ютера, але попаде на інший, ім'я якого починається з тих самихлітер. p>
неточна або застаріла інформація p>
Загроза: цілісності та законодавству чи етиці p>
Запобігання: може бути досить ускладнене p>
Виявлення: може бути досить ускладнене p>
Частота: часто p>
Наслідки: потенційно дуже великі
Характерною особливістю проблеми захисту є постійна необхідність повногознищення недоброякісної інформації. Інформація стає недоброякісною черезте, що вона застаріла або були отримані більш точні дані. Проблема можебути вирішена шляхом використання реляційних баз даних. Практично не існуєочевидних і недорогих методів, що ґарантують правильність занесенняінформації у базу даних. Один із найкращих способів досягнення прийнятноїточності полягає в тому, щоб інформація вводилась двічі. При цьому кожна зцих операцій повинна здійснюватись двома різними низькооплачуванихпрацівниками. Після вводу інформації редактор може за допомогою спеціальноїпрограми порівняти отримані файли, виявити ті місця, в яких вонивідрізняються, та вручну внести виправлення. p>
Перевантаження p>
Загроза: доступності p>
Запобігання: досить ускладнене p>
Виявлення: просте p>
Частота: невідома, дуже часто зустрічається у рідко використовуванихсистемах p>
Наслідки: потенційно дуже великі
При великих навантаженнях може зламати все, що завгодно. Коли системаперевантажується, безпека мережі наражається на ризик. Те, що спрацьовує утестових умовах, може відмовити при підвищеному навантаженні. Потрібно бутиготовим до роботи в умовах перевантаження або, по меншій мірі, довиникнення збоїв при нормальному завантаженні. p>
Перехоплення p>
Загроза: конфіденційності p>
Запобігання: просте при використанні шифрування, в решті випадків неможливе p>
Виявлення : складне або неможливе p>
Частота: невідома p>
Наслідки: потенційно дуже великі
Перехоплення може виконуватись як із застосуванням елементарних затискачівтипу "крокодил", так і шляхом спостереження за випромінюванням абосупутниковими передачами за допомогою антен. Випадки перехопленнянайчастіше залишаються невіявленімі. p>
перешкода використанню p>
Загроза: доступності p>
Запобігання: дуже складне p>
Виявлення: дуже легке p> < p> Наслідки: потенційно дуже тяжкі
Перешкода використанню - зовсім новий комп'ютерний злочин. У нього входять
"Засмічування" системи непотрібними даними, "забивання" портів, вивід наекран беззв'язної інформації, зміна імен файлів, стирання ключовихпрограмних файлів або захоплення системних ресурсів, який несе в собіуповільнення роботи системи. Якщо інформація, яка обробляється системоюстала недоступною, то у фірми виникають певні труднощі. Якщо ж цяінформація важлива, а часу не має, то труднощі можуть стати простовеличезними. p>
Піггібекінг p>
Загроза: конфіденційності, цілісності, доступності p>
Запобігання: досить ускладнене p>
Виявлення: досить ускладнене p>
Частота: скоріш за все дуже часто p>
Наслідки: потенційно дуже великі
Під електронним піггібекінгом розуміється отримання доступу після того, якінший користувач, що ввів пароль та підключився до системи, некоректнозавершив сеанс роботи. Електронні піггібекері можуть використовувати абоосновний термінал, що залишився без нагляду, або додатковий, нелегальнопідключений до того ж кабелю. Крім того, вони можуть проникнути у системупісля того, як легальний користувач завершив сеанс роботи, але невідключився від системи. p>
Пожежі та інші стихійні лиха p>
Загроза: цілісності, доступності p>
Запобігання: ускладнене p>
Виявлення: просте p>
Частота: невідома p>
Наслідки: потенційно дуже великі
Пожежі та інші стихійні лиха розглядаються як випадки, що ведуть дозначних фінансових втрат. Якщо навіть сама пожежа і не ушкоділа комп'ютернусистему, то це можуть зробити жар його полум'я, дим або вода, якувикористовували для гасіння. Завжди можна підготуватись до такого родукатастроф, але, як правило, така підготовка ведеться поверхнево. p>
Помилки програмування p>
Загроза: конфіденційності, цілісності, доступності p>
Запобігання: неможливе p> < p> Виявлення: іноді досить складне p>
Частота: всюди p>
Наслідки: потенційно дуже великі
Програмісти при написанні програм можуть помилятись. У неперевіреному кодіна кожні 50 - 60 рядків припадає, як мінімум одна помилка. Процес видаленняпомилок, - відлагодження, - дозволяє позбутися багатьох з них, але ніколине можна бути впевненим, що виловлено всі помилки. Збої програмногозабезпечення можуть носити різний характер. Одна з проблем полягає в тому,що збій у програмі, що працює в нормальних умовах, може виявитись лише увипадку позаштатної ситуації. Звичайно такі помилки не є наслідком злогоумислу. p>
Потайні ходи та лазівки p>
Загроза: конфіденційності, цілісності, доступності p>
Запобігання: дуже складне p>
Виявлення: дуже складне
Частота: невідома p>
Наслідки: потенційно дуже великі
Швидкий хід - це додатковий спосіб проникнення у систему, часто навмисностворений розробником мережі, хоча іноді може виникнути випадково. Лазівка
- Різновид потаємного ходу. Так звичайно називають допоміжні засоби, якіпрограмісти використовують при створенні, тестуванні або підтримці складнихпрограм. Натиснувши в потрібний момент певну клавішу, можна обійти захистабо пастку, що передбачено програмою. p>
Різні версії p>
Загроза: цілісності p>
Запобігання: складне p>
Виявлення: складне p>
Частота: поширено p>
Наслідки: потенційно дуже великі
На одному комп'ютері може зберігатись декілька версій програм абодокументів. Неможна вирішити проблему декількох версій видаленням старихпри створенні або встановленні нових. Стосовно програмного забезпечення, непотрібно видаляти попередні версії доти, доки не буде встановлено, що новапрацює не гірше, коректно зчитує старі файли, не містить суттєвих помилок.
Програмісти часто використовують декілька версій створюваного ними коду.
Якщо вони виявлять помилки, то у них може виникнути необхідністьповернутись до попереднього варіанту, щоб усунути їх або почати всеспочатку. Письменники часто редагуються один і той самий документ у різнихстилях для різних видавництв. p>
Розкрадання p>
Загроза: цілісності та ресурсів p>
Запобігання: ускладнене p>
Виявлення: може бути ускладненим p >
Частота: невідома p>
Наслідки: потенційно дуже великі
Розкрадання звичайно стосується внутрішньої роботи, коли крадіжка грошейабо послуг працедавця здійснюється його ж працівником. Розкрадання є однимз найпоширеніших комп'ютерних злочинів. Найлегший спосіб, до якоговдаються зловмисники при розкраданні даних, є їх підміна, - процес зміниданих перед введенням або під час введення. Завдяки цьому дуже поширеному,простому та безпечному способу, працівники можуть збільшити розмір своєїзаробітної платні, робити внески на власні банківсь?? і рахунки, заволодітиказенним майном або ж замести сліди шахрайства з грошима та матеріальнимицінностями. p>
самозванства p>
Загроза: конфіденційності, цілісності, доступності p>
Запобігання: досить ускладнене p>
Виявлення: досить ускладнене p>
Частота: невідома p>
Наслідки: потенційно дуже великі
Самозванство - це використання коду доступу іншої людини для проникнення усистему з метою вивчення даних, використання програм або комп'ютерногочасу. Застосування складних пристроїв для надання доступу за біометричнимихарактеристиками зменшує можливість видати себе за іншу людину, але їхзастосування не завжди можливе. p>
спотворення p>
Загроза: конфіденційності, законам чи етиці p>
Запобігання: можливі труднощі p>
Виявлення: може бути ускладнене p>
Частота: невідома, але, скоріш за все не дуже часто p>
Наслідки: потенційно великі
Спотворення - це використання комп'ютера для введення в оману абозалякування з певною метою. Агент може показати клієнту пачку роздруків, вяких ніби міститься перелік його клієнтів, хоча насправді їх в нього мало. p>
Суперзаппінг p>
Загроза: конфіденційності, цілісності, доступності p>
Запобігання: досить складно p >
Виявлення: досить складно p>
Частота: невідома p>
Наслідки: потенційно дуже великі
SUPERZAP - це утиліта, яка є у багатьох великих комп'ютерних системах. Вонадозволяє оператору запускати, зупиняти або модифікувати процедуру, яказазбоїла.
Суперзаппінг - це несанкціоноване використання якихось утиліт длямодифікації, знищення копіювання, вставки, застосування або заборонизастосування комп'ютерних даних. Ніякими програмними засобами суперзаппінгзвичайно виявити неможливо. Крім того, навіть використовуючи системніжурнали великих ЕОМ, міні-комп'ютерів або мереж, довести суперзаппінг дужескладно, оскільки порушник може відредагувати ці журнали. Для окремихмікрокомп'ютерів такий доказ практично нереальний. p>
Троянські коні p>
Загроза: конфіденційності, цілісності, доступності p>
Запобігання: досить складно або неможливо p>
Виявлення: може бути досить складним p>
Частота: невідома p>
Наслідки: потенційно дуже великі
Троянський кінь - це будь-яка програма, яка замість виконання дій, для якихвона ніби призначена, на самому ділі виконує інші. Троянський кінь можевиконувати самі різні операції, як і будь-яка інша програма, включаючизміну баз даних, записування у платіжні відомості, відправлення електронноїпошти або знищення файлів. p>
Фальсифікація p>
Загроза: цілісності та іншим ресурсів p>
Запобігання: може бути ускладнене p>
Виявлення: може бути ускладнене p>
Частота: невідома p>
Наслідки: потенційно дуже великі
Фальсифікація - це протизаконне виготовлення документів або записів,виконане з метою використання їх замість дійсних, офіційних документів абозаписів. Деякі видавничі системи зробили комп'ютер дуже добрим інструментомдля фальсифікацій. p>
Шахрайство p>
Загроза: цілісності p>
Запобігання: ускладнене p>
Виявлення: ускладнене p>
Частота: невідома p>
Наслідки: потенційно дуже великі
Шахрайство - це будь-яке використання інформаційної системи при спробіобману організації або отриманні її ресурсів. Для виявлення шахрайствапісля виявлення користувачів, що намагались насанкціоновано доступітісь досистеми, можна встановити спостереження за легальними користувачами, щобпопередити визначення стиля роботи або таких характеристик трансакцій, яккількість, час, частота виконання, значення та математична точність. Крімтого, можна накопичувати інформацію про модифікацію програм, файлів тасистемних журналів. p>