- •Безопасность
- •Аппаратное обеспечение
- •Программное обеспечение
- •Линии связи и сети
- •15.2. Защита
- •Защита памяти
- •Контроль доступа, ориентированный на пользователя
- •Контроль доступа, ориентированный на данные
- •15.3. Взломщики
- •Методы вторжения
- •Защита паролей
- •Уязвимость паролей
- •Контроль доступа
- •Стратегии выбора паролей
- •Выявление вторжений
- •15.4. Зловредное программное обеспечение
- •Зловредные программы
- •Логические бомбы
- •Троянские кони
- •Природа вирусов
- •Виды вирусов
- •Макровирусы
- •Подходы к борьбе с вирусами
- •Обобщенное дешифрование
- •Цифровая иммунная система
- •15.5. Системы с доверительными отношениями
- •Защита от троянских коней
- •15.6. Безопасность операционной системы windows 2000
- •15.7. Резюме, ключевые термины и контрольные вопросы
- •Контрольные вопросы
- •15.8. Рекомендуемая литература
- •Приложение. Шифрование
- •Стандартное шифрование
- •Стандарт шифрования данных
- •Тройной алгоритм шифрования данных
- •Улучшенный стандарт шифрования
- •Шифрование с открытым ключом
- •А.2. Архитектура протоколов tcp/ip
- •Уровни протокола tcp/ip
- •Приложения tcp/ip
- •Б.1. Мотивация
- •Б.З. Преимущества объектно-ориентированного подхода
- •Б.2. Объектно-ориентированные концепции
- •Структура объектов
- •Классы объектов
- •Наследование
- •Полиморфизм
- •Включение
- •Список литературы
Аппаратное обеспечение
Основная угроза для аппаратного обеспечения компьютерной системы связана с его доступностью. Аппаратное обеспечение больше всего подвержено атакам и менее всего поддается автоматическому управлению. В число угроз входят случайный и преднамеренный вывод оборудования из строя, а также его кража. Распространенность персональных компьютеров, рабочих станций и все более широкое использование локальных сетей приводят к увеличению потенциальной возможности потерь в этой области. Для устранения угрозы подобного рода нужны административные меры по предотвращению физического доступа к системам.
Программное обеспечение
Компьютерная система без программного обеспечения представляет собой бесполезный набор аппаратных устройств. Именно операционная система, утилиты и приложения делают компьютерную систему пригодной для использования отдельными лицами и организациями. Рассмотрим несколько различных угроз этой части компьютерной системы.
Основную опасность для программного обеспечения представляет атака на доступность. Программы, особенно прикладные, чрезвычайно легко удалить. Кроме того, программное обеспечение может быть изменено или повреждено, в результате чего оно станет непригодным для работы. Аккуратное управление настройкой конфигурации программ, включающее хранение резервных копий новейших версий, поможет повысить надежность их работы. Сложнее решить проблему, когда изменение программы приводит к тому, что она продолжает работать, но при этом ведет себя не так, как раньше. Эта категория атак связана с компьютерными вирусами (они будут рассмотрены далее в настоящей главе).
Упомянем также о проблеме секретности программ. Несмотря на существование определенных мер защиты, в целом проблема несанкционированного копирования программного обеспечения остается неразрешенной.
Данные
Ответственность за безопасность аппаратного и программного обеспечения обычно возлагается на профессионалов вычислительного центра или на пользователей персонального компьютера. Безопасность данных является более обширной проблемой, включающей в себя безопасность файлов и других видов данных, управляемых отдельными лицами, группами и деловыми организациями.
Безопасность данных охватывает широкий круг вопросов, включающий в себя доступность, секретность и целостность. Когда речь идет о доступности, подразумевается защита от случайной либо преднамеренной порчи файлов с данными.
Очевидно, что для соблюдения секретности необходимо заботиться о предотвращении несанкционированного чтения файлов данных или баз данных. В этой области было проведено больше исследований и затрачено больше усилий, чем в любой другой области компьютерной безопасности. Не столь очевидной угрозой для секретности является анализ данных, заключающийся в использовании так называемых статистических баз данных, предоставляющих краткую или совокупную информацию. Совокупная информация обычно не представляет угрозы вмешательства в частную жизнь отдельных лиц. Однако в результате все более широкого использования статистических баз данных возрастает потенциальный риск раскрытия хранящейся в ней информации личного характера. По сути, в ходе тщательного анализа могут быть получены сведения об отдельных лицах, занесенных в базу данных. Это можно пояснить на таком простом примере: если в одной таблице записан суммарный доход респондентов А, В, С и D, а в другой — суммарный доход респондентов А, В, С, D и Е, то разность этих величин составит доход респондента Е. Проблема обостряется в связи с комбинированием наборов данных. Во многих случаях в процессе составления необходимых совокупностей нужно извлекать отдельные составляющие, сопоставляя несколько различных наборов данных на уровнях агрегирования, подходящих для задачи. Таким образом, на различных этапах обработки наборов данных становятся доступными отдельные составляющие базы данных, являющиеся закрытыми.
Наконец, в большинстве систем основной задачей является сохранение целостности данных. Изменение файлов данных может иметь различные последствия — от незначительных до сокрушительных.