Компьютерные вирусы, троянские кони
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

 

Вирусы — старая категория опасностей, которая в последнее время в чистом виде практически не встречается. В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями. В настоящее время компьютерный вирус использует для своего распространения либо электронную почту, либо уязвимости в ПО. А часто и то, и другое. Теперь на первое место вместо деструктивных функций вышли функции удаленного управления, похищения информации и использования зараженной системы в качестве плацдарма для дальнейшего распространения. Все чаще зараженная машина становится активным участником DDoS-атак. Методов борьбы достаточно много, одним из них является все та же своевременная установка обновлений.

Анализаторы протоколов и «снифферы»

 

В эту группу входят средства перехвата передаваемых по сети данных. Такие средства могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (POPS, FTP) не используют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро. По возможности следует ограничить доступ к сети неавторизированным пользователям и случайным людям.

Технические средства съема информации

 

Сюда можно отнести такие средства, как клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т.д. Данная группа используется в повседневной жизни намного реже вышеперечисленных, так как, кроме наличия спецтехники, требует доступа к сети и ее составляющим.

 

Человеческий фактор

Уволенные и недовольные сотрудники

 

Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачаcтую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.

Промышленный шпионаж

 

Это самая сложная категория. Если ваши данные интересны кому-либо, то этот кто-то найдет способы достать их. Взлом хорошо защищенной сети — не самый простой вариант. Очень может статься, что уборщица, моющая под столом и ругающаяся на непонятный ящик с проводами, может оказаться хакером весьма высокого класса.

Халатность

 

Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, неизмененных настроек «по умолчанию» и заканчивая несанкционированными модемами для выхода в Internet, — в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть.

 

Низкая квалификация

 

Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело; из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы -только файлы с расширением «ехе». Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один - обучение пользователей, создание соответствующих документов и повышение квалификации.

 

Модели безопасности

 

Рассмотрим некоторые известные модели безопасности:

1 Модель дискреционного доступа в рамках модели контролируется доступ субъектов к объектам. Для каждой пары субъект-объект устанавлива­ются операции доступа (READ, WRITE и другие).

Контроль доступа осуществляется посредством механизма, который предусматривает возможность санкционированного изменения правил разграничения доступа. Право изменять правила предоставляется выде­ленным субъектам.

2 Модель дискретного доступа. В рамках модели рассмат­риваются механизмы распространения доступа субъектов к объектам.

3 Модель мандатного управления доступом Белла-Лападула.

Формально записана в терминах теории отношений. Описывает меха­низм доступа к ресурсам системы, при этом для управления доступом исполь­зуется матрица контроля доступа. В рамках модели рассматриваются простей­шие операции READ и WRITE доступа субъектов к объектам, на которые накладываются ограничения.

Множества субъектов и объектов упорядочены в соответствии с их уровнем полномочий и уровнем безопасности, соответственно.

Состояние системы изменяется согласно правилам трансформации состояний.

4 Модели распределенных систем (синхронные и асинхронные). В рамках моделей субъекты выполняются на нескольких устройствах обработ­ки. Рассматриваются операции доступа субъектов к объектам READ и WRITE, которые могут быть удаленными, что может вызвать противоречия в модели Белла-Лападула.

В рамках асинхронной модели в один момент времени несколько субъектов могут получить доступ к нескольким объектам.

Переход системы из одного состояния в другое состояние в один мо­мент времени может осуществляться под воздействием более, чем одного субъекта.

5 Модель безопасности военной системы передачи данных (MMS -модель). Формально записана в терминах теории множеств. Субъекты могут выполнять специализированные операции над объекта­ми сложной структуры. В модели присутствует администратор безопас­ности для управления доступом к данным и устройствам глобальной сети передачи данных. При этом для управления доступом используются мат­рицы контроля доступа. В рамках модели используются операции READ, WRITE, CREATE, DELETE доступа субъектов к объектам, операции над объектами специфической структуры, а также могут появляться операции, направленные на специфическую обработку информации.

Состояние системы изменяется с помощью функции трансформации.

6 Модель трансформации прав доступа. Формально записана в терминах теории множеств. В рамках модели субъекту в данный момент времени предоставляется только одно право доступа. Для управления до­ступом применяются функции трансформации прав доступа.

Механизм изменения состояния системы основывается на приме­нении функций трансформации состояний.

7 Схематическая модель. Формально записана в терминах теории множеств и теории предикатов. Для управлением доступа исполь­зуется матрица доступа со строгой типизацией ресурсов. Для изменения прав доступа применяется аппарат копирования меток доступа.

8 Иерархическая модель. Формально записана в терминах те­ории предикатов. Описывает управление доступом для параллельных вычислений, при этом управление доступом основывается на вычислении предикатов.

9 Модель безопасных спецификаций. Формально описана в ак­сиоматике Хоара.

10 Модель информационных потоков. Формально записана в терминах теории множеств. В модели присутствуют объекты и атрибуты, что позволяет определить информационные потоки. Управление досту­пом осуществляется на основе атрибутов объекта.

11 Изменением состояния является изменение соотношения между объектами и атрибутами.

12 Вероятностные модели. В модели присутствуют субъекты, объекты и их вероятностные характеристики. В рамках модели рассмат­риваются операции доступа субъектов к объектам READ и WRITE. Опе­рации доступа также имеют вероятностные характеристики.

13 Модель элементарной защиты. Предмет защиты помещен в замкнутую и однородную защищенную оболочку, называемую преградой. Информация со временем начинает устаревать, т.е. цена ее уменьшается. За условие достаточности защиты принимается превышение затрат времени на преодоление преграды нарушителем над временем жизни информации. Вводятся вероятность непреодоления преграды нарушителем РСЗИ , веро­ятность обхода преграды нарушителем Робх , и вероятность преодоления преграды нарушителем за время, меньшее времени жизни информации Рнр . Для введенной модели нарушителя показано,

где, РСЗИ= min[(1 - Рнр )(1-Робх )] (1)

 является иллюстрацией принципа слабейшего звена. Развитие моде­ли учитывает вероятность отказа системы и вероятность обнаружения и блокировки действий нарушителя.

14 Модель системы безопасности с полным перекрытием. От­мечается, что система безопасности должна иметь по крайней мере одно средство для обеспечения безопасности на каждом возможном пути про­никновения в систему. Модель описана в терминах теории графов. Сте­пень обеспечения безопасности системы можно измерить, используя лин­гвистические переменные. В базовой системе рассматривается на­бор защищаемых объектов, набор угроз, набор средств безопасности, на­бор уязвимых мест, набор барьеров.

15 Модель гарантированно защищенной системы обработки информа­ции. В рамках модели функционирование системы описывается после­довательностью доступов субъектов к объектам. Множество субъектов яв­ляется подмножеством множества объектов. Из множества объектов вы­делено множество общих ресурсов системы, доступы к которым не могут привести к утечке информации. Все остальные объекты системы являют­ся порожденными пользователями, каждый пользователь принадлежит множеству порожденных им объектов. При условиях, что в системе суще­ствует механизм, который для каждого объекта устанавливает породив­шего его пользователя; что субъекты имеют доступ только к общим ресурсам системы и к объектам, порожденным ими, и при отсутствии обходных путей политики безопасности модель гарантирует невозможность утечки информации и выполнение политики безопасности.

16 Субъектно-объектная модель. В рамках модели все вопро­сы безопасности описываются доступами субъектов к объектам. Выделе­ны множество объектов и множество субъектов. Субъекты порождаются только активными компонентами (субъектами) из объектов. С каждым субъектом связан (ассоциирован) некоторый объект (объекты), т.е. состо­яние объекта влияет на состояние субъекта. В модели присутствует спе­циализированный субъект-монитор безопасности субъектов (МБС), ко­торый контролирует порождение субъектов.

Из упомянутых моделей для нас наибольший интерес представляет дискреционные и мандатные механизмы разграничения доступа (как наи­более распространенные), модель гарантированно защищенной системы (в силу гарантированности) и субъектно-объектная модель (рассматрива­ющая не только доступы, но и среду, в которой они совершаются).

Под сущностью понимается любая составляющая ком­пьютерной системы.

Субъект определяется как активная сущность, которая может ини­циировать запросы ресурсов и использовать их для выполнения каких-либо вычислительных заданий.

Объект определяется как пассивная сущность, используемая для хра­нения и получения информации.

Доступ - взаимодействие между объектом и субъектом, в результате которого происходит перенос информации между ними. Взаимодействие происходит при исполнении субъектами операций. Существуют две фун­даментальные операции: операция чтения (перенос информации от объек­та к субъекту) и операция записи (перенос информации от субъекта к объекту).

Данные операции являются минимально необходимым базисом для описания моделей, описывающих защищенные системы.

 

Способы защиты информации

Дата: 2019-03-05, просмотров: 265.