Секрети безпеки мереж
Цей розділ «Секрети безпеки мереж» призначений для тих, хто працює в мережі й хоче забезпечити схоронність і конфіденційність інформації, захистити неї від випадкового або навмисного перекручування й надати доступ тим, хто має на це право.
Безпека мережі представляється наступними вимогами:
: Конфіденційність особистих й інших важливих даних;
: Цілісність і точність збереженої інформації й програм, які неї обробляють;
: Доступність систем, даних і служб для тих, хто має право доступу;
: Відповідність всіх напрямків діяльності чинному законодавству, інструкціям, ліцензіям, контрактами встановленим етичним нормам.
У всіх видах небезпек винуватцем і головною діючою особою є сама людина, а комп'ютер - лише жертвою або коштами злочину.
Що загрожує чотирьом вимогам:
Погроза | Конфіденційність | Цілісність | Доступність | Законність/ етичні норми |
Апаратні збої | Х | Х | Х | |
Віруси | Х | Х | ||
Диверсії | Х | Х | ||
Випромінювання | Х | |||
Перекручування | Х | Х | ||
Крадіжка | Х | Х | Х | |
Логічні бомби | Х | Х | Х | |
Шахрайство | Х | |||
Недбалість | Х | Х | Х | |
Неправильна маршрутизація | Х | |||
Неточна або застаріла інформація | Х | |||
Помилки програмування | Х | Х | Х | |
Перевантаження | Х | |||
Перехоплення | Х | |||
Пиггибекинг | Х | Х | ||
Піратство | Х | Х | Х | |
Підробка | Х | |||
Пожежі й інші стихійні лиха | Х | |||
Потайные ходи й лазівки | Х | Х | Х | |
Перешкоджання використанню | Х | |||
Різні версії | Х | |||
Самозванство | Х | Х | Х | |
Збір сміття | Х | |||
Мережні аналізатори | Х | |||
Суперзаппинг | Х | Х | Х | |
Троянські коні | Х | Х | Х | |
Навмисне ушкодження даних або програм | Х | |||
Розкрадання | Х |
От кілька прикладів погроз, найпоширеніших серед комп'ютерних мереж:
Віруси (virus):
Погроза: | Цілісності, доступності |
Запобігання: | Може бути складним |
Виявлення: | Звичайно очевидно |
Частота: | В 1993 році кожна з 500 машин у США була заражена |
Наслідку: | Потенційно дуже більші, але на практиці набагато менш сумні |
Вірус - це можлива зброя маленьких націй. Віруси можуть замінити терористів, наносячи збиток супротивникові й при цьому не залишаючи слідів, по яких можна було б добратися до організатора акції. Любою з вірусів, оскільки провідні держави є комп'ютеризованими може нанести величезний, а іноді й непоправний збиток інформації, що втримується в пам'яті комп'ютерів.
Диверсія (sabotage):
Погроза: | Цілісності, доступності |
Запобігання: | Досить утруднено |
Виявлення: | Або дуже простої, або дуже складне |
Частота: | Невідома, очевидно, не дуже часто |
Наслідку: | Потенційно дуже більші |
Диверсія в більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. Найчастіший випадок диверсії - це випадок зі звільненим несправедливо співробітником, що має доступ до інформації підприємства.
Недбалість (bumbling):
Погроза: | Конфіденційності, цілісності, доступності |
Запобігання: | Дуже важко |
Виявлення: | Іноді легко, іноді важко |
Частота: | Найпоширеніший ризик |
Наслідку: | Потенційно дуже важкі |
Найпоширенішим джерелом всіх нещасть у будь-якій комп'ютерній системі є недотепні пальці, випадкове натискання не тієї клавіші. Деякі експерти затверджують, що 50-60 % щорічних комп'ютерних втрат відбувається через небрежностей, іменованих також помилками людини, випадками, помилками або проявами некомпетентності.
Для того, щоб упоратися з недбалістю, треба зменшувати уразливість системи, поліпшувати підготовку фахівців і забезпечувати компетентну технічну підтримку всім користувачам.
Помилки програмування:
Погроза: | Конфіденційності, цілісності, доступності |
Запобігання: | Неможливо |
Виявлення: | Іноді досить складно |
Частота: | Повсюдно |
Наслідку: | Потенційно дуже більші |
Програмістам при написанні вихідного коду властиво помилятися, і кількість таких помилок (bugs) росте із загрозливою швидкістю. У невивіреному коді на кожні 50-100 рядків доводиться, як мінімум, одна помилка. Таким чином, програміст, що пише 5000 рядків коду в рік, одночасно створює 50-100 помилок. Процес видалення помилок – налагодження (debugging) – дозволяє позбутися від багатьох з них, але ви ніколи не можете бути уверенны, що виловлено всі помилки без винятку.
Пиггибеккинг:
Погроза: | Конфіденційності, цілісності, доступності |
Запобігання: | Досить утруднено |
Виявлення: | Досить утруднено |
Частота: | Очевидно, дуже часто |
Наслідку: | Потенційно дуже більші |
Кожен городянин хоча б раз скористався пиггибекингом (piggybacking). Ви дзвоните другові, що живе в багатоквартирному будинку, але перш, ніж він відкриє двері вам зсередини, інший житель цього будинку, що підійшов у цей момент, робить це зовні й проходить у будинок. Ну й ви, звичайно, теж.
Пиггибекинг може бути фізичним й електронним. Фізичний пиггибекинг означає безпосереднє проникнення описаним вище способом у закриту зону. Електронний пиггибекинг має на увазі одержання доступу після того, як інший користувач, увівши пароль і підключившись до системи, некоректно завершив сеанс роботи. Електронні пиггибекеры можуть використати основний термінал або ж додатковий, нелегально підключений до того ж кабелю. Крім того, вони можуть проникнути в систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи. Ви можете запобігти пиггибекинг за допомогою турнікетів, пасток, телекамер й охорони.
Пираство:
Погроза: | Законності або етиці |
Запобігання: | Досить утруднено |
Виявлення: | Може бути скрутним |
Частота: | Найпоширенішо |
Наслідку: | Потенційно дуже більші |
Піратське поширення програмного забезпечення (software piracy) – це процес незаконного копіювання програмних продуктів і документації для перепродажу. Кожне з існуючого програмного забезпечення може стати об'єктом піратства.