- •Безопасность
- •Аппаратное обеспечение
- •Программное обеспечение
- •Линии связи и сети
- •15.2. Защита
- •Защита памяти
- •Контроль доступа, ориентированный на пользователя
- •Контроль доступа, ориентированный на данные
- •15.3. Взломщики
- •Методы вторжения
- •Защита паролей
- •Уязвимость паролей
- •Контроль доступа
- •Стратегии выбора паролей
- •Выявление вторжений
- •15.4. Зловредное программное обеспечение
- •Зловредные программы
- •Логические бомбы
- •Троянские кони
- •Природа вирусов
- •Виды вирусов
- •Макровирусы
- •Подходы к борьбе с вирусами
- •Обобщенное дешифрование
- •Цифровая иммунная система
- •15.5. Системы с доверительными отношениями
- •Защита от троянских коней
- •15.6. Безопасность операционной системы windows 2000
- •15.7. Резюме, ключевые термины и контрольные вопросы
- •Контрольные вопросы
- •15.8. Рекомендуемая литература
- •Приложение. Шифрование
- •Стандартное шифрование
- •Стандарт шифрования данных
- •Тройной алгоритм шифрования данных
- •Улучшенный стандарт шифрования
- •Шифрование с открытым ключом
- •А.2. Архитектура протоколов tcp/ip
- •Уровни протокола tcp/ip
- •Приложения tcp/ip
- •Б.1. Мотивация
- •Б.З. Преимущества объектно-ориентированного подхода
- •Б.2. Объектно-ориентированные концепции
- •Структура объектов
- •Классы объектов
- •Наследование
- •Полиморфизм
- •Включение
- •Список литературы
15.7. Резюме, ключевые термины и контрольные вопросы
Требования безопасности легче всего удовлетворить, изучив различные стоящие перед организацией угрозы. Прекращение обслуживания является угрозой для доступности, перехват информации представляет угрозу для секретности. Наконец, изменение и подделка подлинной информации представляют собой угрозу для целостности.
Одной из основных областей компьютерной безопасности является защита памяти. Она является существенной во всех системах, в которых одновременно активны несколько процессов. Для этого схемы виртуальной памяти обычно оснащаются соответствующими механизмами.
Другим важным методом обеспечения безопасности является контроль доступа. Цель контроля доступа состоит в том, чтобы убедиться, что доступ к данной системе и отдельным ресурсам имеют лишь санкционированные пользователи и что доступ к определенным частям данных и их изменение ограничены санкционированными лицами и программами. Строго говоря, контроль доступа — это, скорее, не вопрос безопасности сети, а вопрос безопасности компьютера. Т.е. в большинстве случаев механизм контроля доступа реализуется в рамках одного компьютера, чтобы контролировать доступ к нему. Однако необходимо разрабатывать механизмы контроля доступа, которые эффективно работали бы в распределенной среде (в сети), так как доступ к компьютерам часто осуществляется с помощью сетевых устройств или средств, предназначенных для обмена информацией.
Все большую угрозу представляют собой вирусы и другие подобные программные механизмы. Эти программы исследуют уязвимые места программного обеспечения системы и используют их либо для того, чтобы получить несанкционированный доступ к информации, либо для дискредитации системных сервисов.
Системы с доверительными отношениями — это технология, которая находит все более широкое применение в военных и коммерческих организациях. Системы такого типа предоставляют средства для регулирования доступа к данным на основе информации о том, кто имеет санкционированный доступ к каким объектам.
Ключевые термины
Активная угроза Вирус, распространяющий Контроль доступа
Алгоритм шифрования ся по электронной почте Конфиденциальность
данных Воспроизведение Логическая бомба
Аутентичность Выявление вторжения Люк
Взломщик Доступность Макровирус
Вирус Зловредные программы Отказ от обслуживания
Зомби Пароль
Пассивная угроза Целостность Шифрование с открытым
Стандарт шифрования Червь ключом
данных Шифрование
Троянский конь Шифрование RSA
Контрольные вопросы
Перечислите фундаментальные требования, которым должна удовлетво рять компьютерная безопасность.
В чем разница между пассивной и активной угрозами безопасности?
Перечислите категории пассивной и активной угроз безопасности и дайте их краткие определения.
Какие элементы нужны для осуществления наиболее общих методов контроля доступа пользователей?
Какая разница между субъектом и объектом при контроле доступа?
Объясните, зачем используется значение salt, приведенное на рис. 15.5.
Объясните различие между выявлением вторжения на основе статистических отклонений и на основе правил.
Злоумышленное вложение в сообщение электронной почты, появившееся в 1999 году (Melissa), и злоумышленное электронное сообщение с использованием языка VBS, возникшее в 2000 году (love letter) известны под названием вирусы, распространяющиеся по электронной почте (е-mail viruses). He является ли более точным название черви, распространяющиеся по электронной почте (e-mail worms)?
Какую роль играет шифрование в устройстве вирусов?
Объясните, в чем состоит различие между стандартным шифрованием и шифрованием с открытым ключом.
В чем заключается различие значений терминов открытый ключ (public key), закрытый ключ (private key) и секретный ключ (secret key)?