Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
iCarnecie_SSD2_RU_v1 / iCarnecie_SSD2_RU_v1.doc
Скачиваний:
60
Добавлен:
25.02.2016
Размер:
9.92 Mб
Скачать

Модуль 6. Безопасность компьютера

С возрастанием роли компьютерных технологий для облегчения работы и коммуникаций, многие люди подключают свои компьютеры к Интернету. Хотя эта тенденция расширяет возможности пользователей в обмене информацией и управлении бизнесом, она также открывает множество путей для злоумышленников по проникновению в компьютерную систему.

Инструменты для взлома компьютерных систем, требующие минимальных знаний компьютерной системы, становятся все более доступными. Вследствие этого, все больше людей могут взломать компьютерные системы, украсть секретные данные с компьютера, изменить или даже испортить компьютерные системы. Злоумышленники могут использовать ваш компьютер для нападения на вашу организацию, другие корпорации и даже правительства. Компьютеры могут использоваться для причинения вреда, если мы, как компьютерные пользователи, не будем осведомлены о слабых сторонах защиты и не примем меры для предотвращения компьютерных нападений.

В соответствии с Spectrum Systems, Inc., с 2002 года:

  • Оценка потерь от компьютерных преступлений составляет от 300 миллионов долларов до 500 миллиардов долларов ежегодно

  • Компьютерные мошенничества, совершаемые в US, превышают 3 миллиарда долларов каждый год.

  • Проникновения через компьютерную защиту растут на 20% в год.

  • 91% респондентов обнаружили нарушения компьютерной безопасности

  • 94% обнаружили компьютерные вирусы

  • 91% обнаружили злоупотребление правами доступа.

  • 40% обнаружили внешнее вторжение.

  • Случаи проникновения были определены. Менее чем у 1% всех компьютеров, в которые совершено проникновение, проникновение было обнаружено.

  • Было сообщено о 34% обнаруженных случаев

  • Существует более 3,000 хакерских сайтов

Чтобы защитить систему, сначала нужно знать, где система может быть уязвима и что могут сделать злоумышленники. Эта информация представлена в разделе Угрозы безопасности (Security Threats). Затем, в разделе Технологии Безопасности(Security Technologies), рассказано о современных технологиях защиты данных. Наконец, информация о существующих инструментах и лучших методах для предотвращения и определения вторжения, а также о восстановлении после нападения – приведена в разделах Предотвращение, Обнаружение и Восстановление.

Обеспечение безопасности компьютера в значительной степени зависит от его пользователей. В конце этого модуля вы должны стать информированным пользователем по вопросам мер защиты и ответным мерам по обеспечению лучшей защиты для вашей компьютерной системы.

Последовательность чтения:

  • 6.1 Угрозы безопасности

  • 6.2 Технологии защиты

  • 6.3 Предотвращение, обнаружение и восстановление

6.1 Угрозы безопасности

Перед тем как углубиться в способы нарушения защиты, давайте рассмотрим характеристики систем защиты.

Системы безопасности поддерживают следующее:

  • Конфиденциальность данных– доступ к данным ограничен персоналом с правами доступа

  • Сохранность данных– данные не изменяются непреднамеренно

  • Доступность данных– работают сервисы, обеспечивающие доступ к данным

Последствия слабой защиты домашнего компьютера включают:

  • Демонстрацию незащищенной информации – например, злоумышленник может использовать ваш пароль и номер кредитной карточки, чтобы украсть ваши деньги.

  • Потерю данных – например, злоумышленники могут удалить или повредить важные документы, такие как финансовый отчёт или бизнес предложение.

  • Потерю функциональности системы – злоумышленники могут захватить ваш процессор и память, используя вредоносные программы, блокируя работу системы.

Дополнительные последствия при слабой защите рабочего компьютера включают:

  • Потерю времени и денег, затраченных на решение вопросов безопасности (например, потеря возможного дохода во время простоя системы)

  • Потеря доверия клиентов к системе, приводящая к потере доходов, репутации, рабочих мест и потенциально всего бизнеса. Например, если бы информацию о кредитных карточках клиентов могли получить злоумышленники через onlineмагазин, то никто бы не пользовался сайтом и бизнес больше не был бы прибыльным.

Чтобы разобраться в том, как обезопасить компьютерную систему, мы должны сначала понять злоумышленников, кто они такие и как они нападают. Общие методы нападения, обсуждаемые в этом разделе, разделены на три группы: атаки кража личности и нарушения конфиденциальности, вредоносное программное обеспечение (например вирусы, черви и Троянский конь) и отражение атаки на сервисы систем. Атаки кража личности и нарушения конфиденциальности, в общем, нарушают конфиденциальность данных. Вредоносное программное обеспечение может нарушить конфиденциальность данных, целостность и пригодность. Целью нападений на сервисы системы является доступ к ресурсам системы.

Мы рассмотрим каждую категорию нападений более детально, для того чтобы улучшить понимание этих угроз для безопасности компьютерной системы.

Последовательность чтения

  • 6.1.1 Злоумышленники: Кто, зачем и как? Цель изучения:Знание о том, кто такие злоумышленники, мотивации их атак и шаги, предпринимаемые ими для вскрытия компьютерных систем.

  • 6.1.2 Воровство подлинности и нарушение конфиденциальностиЦель изучения: Приобреcти знакомство со способами, которыми нападающий может украсть имена логинов, пароли и другую ценную информацию.

  • 6.1.3 Вредоносное программное обеспечение.Цель изучения:Знание таких программ, как вирус, червь и Троянский конь.

  • Parsons/Oja, Chapter 3-Section E. Цель изучения:Знание компьютерных вирусов и как с ними бороться.

  • 6.1.4 Отказ от обслуживания.Цель изучения:Понимание атаки, вызывающей отказ от обслуживания клиентов (DoS).