- •10. Захист інформації в комп‘ютерних системах
- •1. Поняття про інформацію як об’єкт захисту. Властивості інформації, що підлягають захисту. Поняття про ІзОд.
- •2. Класифікація загроз інформації та методи боротьби з основними загрозами.
- •3. Об‘єкти захисту інформації та технічні канали її витоку. Поняття небезпечного сигналу.
- •4. Класифікація технічних каналів витоку інформації.
- •5. Методи та способи захисту інформації від витоку технічними каналами. Активні та пасивні способи захисту.
- •6. Основні поняття захисту інформації від несанкціонованого доступу. Поняття безпечної системи згідно з tcsec („Оранжева книга”).
- •7. Основні поняття дискреційної моделі доступу. Її переваги та недоліки.
- •8. Модель доступу Харрісона-Руззо-Ульмана . Її переваги та недоліки.
- •9. Модель доступу Белла-Ла-Падули. Переваги та недоліки мандатної моделі доступу.
- •10. Основні захисні механізми unix. Принципові недоліки захисту unix від нсд.
- •11. Основні захисні механізми Windows nt/2000/xp. Принципові недоліки захисту Windows nt/2000/xp від нсд.
- •12. Методи підсилення захисту універсальних операційних систем від нсд. Вимоги до додаткових засобів захисту.
- •13. Формування моделі загроз. Оцінка ризиків.
- •Джерела виникнення загрози:
- •Можливі способи здійснення загрози:
- •14. Програмні засоби аналізу захищеності.
- •4. Поширення комп'ютерних мереж:
- •5. Невідповідність моделей безпеки реальним системам
2. Класифікація загроз інформації та методи боротьби з основними загрозами.
Модель загроз – абстрактне, формалізоване або неформалізоване описання методів та засобів здійснення загроз.
Загроза – будь-який потенційно можливий негативний вплив, будь-яка обставина або подія, які можуть призвести до порушення політики безпеки.
До можливих загроз відносяться такі:
стихійні лиха, техногенні катастрофи. Боротьба: резервне обладнання.
Відмова обладнання. Боротьба: резервування обладнання та інформації, діагностика, правильний вибір постачальника
Наслідки помилок проектування
а) „правильний” вибір спеціалістів з побудови КСЗІ (ліцензій)
б) експертиза
Навмисні і ненавмисні дії політики безпеки.
Основний недолік комп’ютерних мереж і телекомунікаційних мереж, які базуються на протоколах ТСР або UDP полягає в тому, що інформація по цих каналах передається у відкритому вигляді.
В залежності від типу комп’ютерної мережі змінюється і характер основної загрози. Для локальних мереж основою загрози є порушення політик безпеки персоналом, з чим необхідно боротися адміністративними заходами.
Якщо система має вихід в глобальну мережу, до порушень персоналу додаються ще навмисні атаки порушників з боку глобальної мережі. Таким чином, основні загрози ІР – мережам можна класифікувати наступним чином:
підслуховування (Sniffing). Packed Sniffer
Сніфер пакет – це прикладна програма, яка перехоплює всі пакети, що передаються мережам. Підслуховування використовується для подальших парольних атак, а також для мережної розвідки, коли необхідно визначити структуру мережі та діапазон доступних ІР-адрес. Боротьба: антисніфер, криптографія, одноразові паролі
Парольні атаки.
Мережна розвідка – використовується для збирання інформації про структуру мережі. Використовуються сніфери або сканери мереж. Боротьба: а) IDS (Intrusion Detection Systems) – програмне забезпечення – системи виявлення вторгнень. Snort
„Маскарад” (ІР -spoofing) – підміна ІР-мережі, Боротьба: одноразові паролі, не зловживати довірчивими відносинами між серверами
Маскарад часто застосовується для підготовки та створення умов для інших небезпечних хакерських атак. Класичним прикладом такої атаки є відмова в обслуговуванні. DOS (Denial of Service) – відмова в обслуговуванні. Якщо атака відбувається з однієї ІР- адреси, то це DOS-атака. Якщо ж з багатьох – DDOS – Distributed DOS – розподілена DOS - атака. Відмова в обслуговуванні – найбільш небезпечна хакерська атака. Суть її полягає в наступному. До сервера посилається велика кількість запитів через завчасно відкритий порт або через легальний порт, які він не може обробити. Таким чином, робота сервера блокується і легальні користувачі не отримують доступу до інформаційних ресурсів.
Посередництво – (Man-in-middle). Посередництво – атака напрямлена на викрадення криптографічних ключів в асиметричних системах шифрування. Або ще називається „підміна відкритого ключа”.
Атаки на рівні прикладного ПЗ