
- •Основи інформаційної безпеки
- •Основні поняття………………......…………………... 61
- •Поняття інформаційної безпеки. Основні складові. Важливість проблеми
- •1.1. Поняття інформаційної безпеки
- •1.2. Основні складові інформаційної безпеки
- •1.3. Важливість і складність проблеми інформаційної безпеки
- •Розділ 2. Поширення об'єктно-орієнтованого підходуна інформаційну безпеку
- •2.1. Про необхідність об'єктно-орієнтованого підходудо інформаційної безпеки
- •2.2. Основні поняття об'єктно-орієнтованого підходу
- •2.3. Застосування об'єктно-орієнтованого підходудо розгляду систем, що захищають
- •Іс організації
- •Internet
- •2.4. Недоліки традиційного підходу до інформаційної безпеки з об'єктної точки зору
- •3.1. Основні визначення і критерії класифікації загроз
- •3.2. Найпоширеніші загрози доступності
- •3.3. Деякі приклади загроз доступності
- •3.4. Шкідливе програмне забезпечення
- •3.5. Основні загрози цілісності
- •3.6. Основні загрози конфіденційності
- •Розділ 4. Адміністративний рівень інформаційної безпеки
- •4.1. Основні поняття
- •4.2. Політика безпеки
- •4.3. Програма безпеки
- •4.4. Синхронізація програми безпеки з життєвим циклом систем
- •Розділ 5. Керування ризиками
- •5.1. Основні поняття
- •5.2. Підготовчі етапи керування ризиками
- •5.3. Основні етапи керування ризиками
- •Розділ 6. Процедурний рівень інформаційної безпеки
- •6.1. Основні класи заходів процедурного рівня
- •6.2. Керування персоналом
- •6.3. Фізичний захист
- •6.4. Підтримка працездатності
- •6.5. Реагування на порушення режиму безпеки
- •6.6. Планування відновлювальних робіт
- •Розділ 7. Основні програмно-технічні заходи
- •7.1. Основні поняття програмно - технічного рівня інформаційної безпеки
- •7.2. Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •7.3. Архітектурна безпека
- •Розділ 8. Ідентифікація й аутентифікація, керування доступом
- •8.1. Ідентифікація й аутентифікація
- •8.2. Парольна аутентифікація
- •8.3. Одноразові паролі
- •8.4. Ідентифікація/аутентифікація за допомогою біометричних даних
- •8.5. Керування доступом. Основні поняття
- •8.6. Рольове керування доступом
- •8.7. Керування доступом в Java-середовищі
- •8.8. Можливий підхід до керування доступом у розподіленому об'єктному середовищі
- •9.1. Протоколювання й аудит. Основні поняття
- •9.2. Активний аудит. Основні поняття
- •9.3. Функціональні компоненти й архітектура
- •9.5. Контроль цілісності
- •9.6. Цифрові сертифікати
- •Розділ 10. Екранування, аналіз захищеності
- •10.1. Екранування. Основні поняття
- •10.2. Архітектурні аспекти
- •10.3. Класифікація міжмережевих екранів
- •11.2. Основи заходів забезпечення високої доступності
- •11.3. Відмовостійкість і зона ризику
- •11.4. Забезпечення відмовостійкості
- •11.5. Програмне забезпечення проміжного шару
- •11.6. Забезпечення обслуговування
- •12.1. Тунелювання
- •12.2. Керування. Основні поняття
- •12.3.Можливості типових систем
- •Додаток з
- •Додаток 4
- •1. Політика безпеки:
- •Додаток 7
- •Додаток 8
- •Додаток 9
- •Додаток 10
- •Додаток 12
3.3. Деякі приклади загроз доступності
Загрози доступності можуть виглядати грубо - як ушкодження або навітьруйнування устаткування (у тому числі носіїв даних). Таке ушкодження можевикликатися природними причинами (найчастіше - грозами). На жаль, джерелабезперебійного живлення, що перебувають у масовому використанні незахищають від потужних короткочасних імпульсів, і випадки вигорянняустаткування - не рідкість.
У принципі, потужний короткочасний імпульс, здатний зруйнувати дані намагнітних носіях, можна згенерувати й штучним чином - за допомогою такзваних високоенергетичних радіочастотних гармат. Але, напевно, у нашихумовах подібну загрозу потрібко все-таки визнати надуманою.
Дійсно небезпечні - протікання водопроводу й опалювальної системи. Частоорганізації, щоб заощадити на орендній платі, знімають приміщення в будинкахстарої будівлі, роблять косметичний ремонт, але не міняють старі труби. Авторовікурсу довелось бути свідком ситуації, коли прорвало трубу з гарячою водою, ісистемний блок комп'ютера (це була робоча станція виробництва SunMicrosystems) виявився заповнений окропом. Коли окріп вилили, а комп'ютерпросушили, він відновив нормальну роботу, але краще таких дослідів непроводити...
Улітку, під час сильної спеки, намагаються зламатися кондиціонери, установленів серверних залах, набитих дорогим устаткуванням. У результаті значний збитокнаноситься й репутації, і гаманцю організації.
Загальновідомо, що періодично необхідно провадити резервне копіюванняданих. Однак навіть якщо ця пропозиція виконується, резервні носії найчастішезберігають недбало (до цього ми ще повернемося під час обговорення загрозконфіденційності), не забезпечуючи їхній захист від шкідливого впливу
навколишнього середовища. І коли потрібно відновити дані, виявляється, що цісамі носії ніяк не бажають читатися.
Перейдемо тепер до загроз доступності, які будуть хитріші засміченьканалізації. Мова йтиме про програмні атаки на доступність.
В якості виводу системи зі штатного режиму експлуатації може використатисяагресивне споживання ресурсів (звичайно - пропускні шляхи мереж,обчислювальних можливостей процесорів або оперативної пам'яті). Порозташуванню джерела загрози таке споживання підрозділяється на локальне йвилучене. При прорахунках у конфігурації системи, локальна програма здатнапрактично монополізувати процесор й/або фізичну пам'ять, звівши швидкістьвиконання інших програм до нуля.
Найпростіший приклад вилученого споживання ресурсів - атака, що одержаланайменування "SYN-повінь". Вона являє собою спробу переповнити таблицю"напіввідчинених" TCP-з'єднань сервера (установлення з'єднань починається, алене закінчується). Така атака щонайменше ускладнює встановлення новихз'єднань з боку легальних користувачів, тобто сервер виглядає як недоступний.
Стосовно атаки "Papa Smurf' уразливі мережі, що сприймають ping-пакети ізширокомовними адресами. Відповіді на такі пакети "з'їдають" пропускні шляхи.
Вилучене споживання ресурсів останнім часом проявляється в особливонебезпечній формі - як скоординовані розподілені атаки, коли на сервер з безлічірізних адрес із максимальною швидкістю направляються цілком легальні запитина з'єднання й/або обслуговування. Часом початку "моди" на подібні атакиможна вважати лютий 2000 року, коли жертвами виявилися кілька найбільшихсистем електронної комерції (точніше - власники й користувачі систем).Відзначимо, що якщо має місце архітектурний прорахунок у виглядірозбалансованості між пропускною здатністю мережі й продуктивністю сервера,то захиститися від розподілених атак на доступність украй важко.
Для виведення систем зі штатного режиму експлуатації можутьвикористовуватися уразливі місця у вигляді програмних й апаратних помилок.Наприклад, відома помилка в процесорі Pentium І дає можливість локальномукористувачеві шляхом виконання певної команди "підвісити" комп'ютер, так щодопомагає лише апаратний RESET.
Програма "Teardrop" видалено "підвішує" комп'ютери, експлуатуючи помилкув складанні фрагментованих ІР-пакетів.