Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основи нформаційної Безпеки.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
1.24 Mб
Скачать

3.5. Основні загрози цілісності

На другому місці по масштабу збитку (після ненавмисних помилок інедоглядів) стоять крадіжки й підробки. За даними газети USA Today, ще в 1992році в результаті подібних протиправних дій з використанням персональнихкомп'ютерів американським організаціям був нанесений загальний збиток урозмірі 882 мільйонів доларів. Можна припустити, що реальний збиток бувнабагато більше, оскільки багато організацій по зрозумілих причинахприховують такі інциденти; не викликає сумнівів, що в наші дні збиток відтакого роду дій виріс багаторазово.

У більшості випадків винуватцями виявлялися штатні співробітникиорганізацій, відмінно знайомі з режимом роботи й заходами захисту. Це ще разпідтверджує небезпеку внутрішніх загроз, хоча говорять і пишуть про їх значноменше, ніж про зовнішні.

Раніше ми розводили поняття статичної й динамічної цілісності. 3 метоюпорушення статичної цілісності зловмисник (як правило, штатний співробітник)може:

  • увести невірні дані;

  • змінити дані.

Іноді змінюються змістовні дані, іноді - службова інформація. Показовийвипадок порушення цілісності мав місце в 1996 році. Службовець Oracle(особистий секретар віце-президента) пред'явила судовий позов,обвинувачуючи президента корпорації в незаконному звільненні після того, яквона відкинула його залицяння. На доказ своєї правоти жінка показалаелектронний лист, нібито відправлений її начальником президентові. Змістлиста для нас зараз не важливий; важливий час відправлення. Справа в тому,що віце-президент пред'явив, у свою чергу, файл із реєстраційною інформацієюкомпанії стільникового зв'язку, з якого виявлялося, що в зазначений час вінрозмовляв по мобільному телефону, перебуваючи далеко від свого робочогомісця. Таким чином, у суді відбулося протистояння "файл проти файлу".Очевидно, один з них був фальсифікований або змінений, тобто булапорушена його цілісність. Суд вирішив, що підробили електронний лист(секретарка знала пароль віце-президента, оскільки їй було доручено йогоміняти), і позов був відхилений...

(Теоретично можливо, що обидва файли, які фігурували на суді булисправжніми, коректними з погляду цілісності, а лист відправили пакетнимизасобами, однак, на наш погляд, це була б дуже дивною для віце-президента дія).

З наведеного випадку можна зробити висновок не тільки про загрозипорушення цілісності, але й про небезпеку сліпої довіри комп'ютерної інформації.Заголовки електронного листа можуть бути підроблені; лист у цілому може бутифальсифікований особою, що знає пароль відправника (ми наводили відповідніприклади). Відзначимо, що останнє можливо навіть тоді, коли цілісністьконтролюється криптографічними засобами. Тут має місце взаємодія різнихаспектів інформаційної безпеки: якщо порушено конфіденційність, можепостраждати цілісність.

Ще один урок: загрозою цілісності є не тільки фальсифікація або змінаданих, але й відмова від зроблених дій. Якщо немає засобів забезпечити"безвідмовність", комп'ютерні дані не можуть розглядатися як доказ.

Потенційно уразливі з погляду порушення цілісності не тільки дані, але йпрограми. Впровадження розглянутого вище шкідливого ПЗ - приклад подібногопорушення.

Загрозами динамічної цілісності є порушення атомарності транзакцій,перевпорядкування, крадіжка, дублювання даних або внесення додатковихповідомлень (мережних пакетів і т.п.). Відповідні дії в мережевомусередовищі називаються активним прослуховуванням.