Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
У. Столлингс ГЛАВА 15 Безопасность.doc
Скачиваний:
66
Добавлен:
11.05.2015
Размер:
795.14 Кб
Скачать

ГЛАВА -15

Безопасность

  1. Угрозы для безопасности

  2. Защита

  3. Взломщики

  4. Зловредное программное обеспечение

  5. Системы с доверительными отношениями

  1. Безопасность операционной системыWindows 2000

  1. Резюме, ключевые термины и контрольные вопросы

  2. Рекомендуемая литература

15.9. Задачи Приложение. Шифрование

Тема компьютерной безопасности весьма обширна и охватывает вопросы физического и административного контроля, а также автоматических видов контроля. В этой главе мы ограничимся рассмотрением автомати­зированных средств обеспечения безопасности. Рис. 15.1 дает представление о сфере применения этих инструментов. Мы начнем рассмотрение с видов уг­роз, которым подвержены устройства, обеспечивающие возможности обмена информацией между компьютерами. После этого речь пойдет об особых ин­струментах, которые можно использовать для повышения безопасности. В разделе 15.2 описываются традиционные подходы к обеспечению компью­терной безопасности, основанные на защите различных компьютерных ресур­сов, включая память и данные. Затем рассматривается угроза, которую пред­ставляют лица, пытающиеся преодолеть механизмы защиты. В следующем разделе рассказывается о вирусах и подобных им механизмах. Далее рас­сматривается концепция систем с доверительными отношениями. В конце главы в приложении представлены способы шифрования информации, ле­жащего в основе многих предназначенных для обеспечения безопасности приложений.

Чтобы понять, какого рода угрозам подвергаются компьютерные системы, нужно определить требования к безопасности. Обычно выдвигаются такие четы­ре требования.

  • Конфиденциальность. Согласно этому требованию, информацию от ком­пьютерных систем могут получать только авторизованные лица. Доступ подобного рода включает в себя вывод на печать, на экран и другие формы предоставления информации, в том числе само обнаружение су­ществования объекта.

  • Целостность. Предполагает, что свойства компьютерной системы могут изменять только авторизованные лица. Под изменением подразумевает­ся запись, редактирование, изменение статуса, удаление или создание новых объектов.

  • Доступность. Необходимо, чтобы свойства компьютерной системы были доступны авторизованным лицам.

  • Аутентичность. Компьютерная система должна иметь возможность прове­рять идентичность пользователя.

Виды угроз

Чтобы понять, атаки какого вида представляют угрозу для компьютер­ной системы, рассмотрим ее работу в процессе предоставления информации. Вообще говоря, информация каким-либо образом переходит от источника (например, файла или области основной памяти) к получателю (например, другому файлу или пользователю). Обычная передача информации изобра­жена на рис. 15.2,а. В остальных фрагментах этого рисунка показаны четы­ре общих категории атак.

  • Прерывание. Компоненты системы выходят из строя, становятся недоступ­ными или непригодными. Это атака, целью которой является нарушение доступности.

  • Перехват. Это атака, целью которой является нарушение конфиденциаль­ности, в результате чего доступ к компонентам системы получают несанкционированные стороны. В роли несанкционированной стороны может вы­ступать лицо, программа или компьютер. В качестве примеров можно при­вести перехват передаваемых по сети сообщений или незаконное копирование файлов или программ.

  • Изменение. Несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью этой атаки являет­ся нарушение целостности, В качестве примеров можно привести замену значений в файле данных, изменение программы таким образом, что она будет работать по-другому, а также изменение содержимого передаваемых по сети сообщений.

  • Подделка. Несанкционированная сторона помещает в систему поддельные объекты. Целью этой атаки является нарушение аутентичности. В качестве примеров можно привести помещение в сеть поддельных сообщений или до­бавление записей в файл.

Компоненты компьютерной системы

Компоненты компьютерной системы можно разделить на следующие кате­гории: аппаратное обеспечение, программное обеспечение, данные, а также ли­нии связи и сети. На рис. 15.3, а также в табл. 15.1 указан характер угроз, с ко­торыми встречаются категории каждого вида. Рассмотрим их по порядку.

Таблица 15.1. Компоненты компьютерной системы и виды угроз, которым они подвергаются

Доступность

Секретность

Целостность/ Аутентичность

Аппаратное

обеспечение

Оборудование

может быть похище­но

или выведено из строя

(отказ в обслуживании)

Программное

Удаление программ,

обеспечение

отказ пользователям в доступе

Несанкциони-

рованное

копирование

программ

Рабочая программа

изменяется таким образом,

что она либо перестает

работать, либо выполняет

какое-то

другое задание

Данные

Удаление файлов,

отказ пользователям в

доступе к ним

Несанкциони-

рованное

чтение данных.

Анализ

статистических

данных

Изменение

имеющихся файлов

или подделка новых

Линии связи

Разрушение или

удаление сообщения.

Нарушение работы линий

передачи или сетей

Чтение

сообщений.

Наблюдение

за трафиком

Изменение содержимого,

времени доставки (задержка),

порядка доставки сообщений

или их дублирование.

Подделка сообщений