Что может произойти в случае недоступности критически важной компьютерной системы
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Всё множество потенциальных угроз безопасности информации в автоматизированных информационных системах (АИС) или в компьютерных системах (КС) может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называются случайными или непреднамеренными.
К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке АИС или КС, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Согласно тем же статистическим данным только в результате ошибок пользователей и обслуживающего персонала происходит до 65% случаев нарушения безопасности информации.
Следует отметить, что механизм реализации случайных угроз изучен достаточно хорошо и накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации автоматизированных информационных систем, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
Угрозы, которые связаны со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми, называются преднамеренными.
К преднамеренным угрозам относятся: традиционный или универсальный шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, несанкционированная модификация структур, вредительские программы.
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий. К методам шпионажа и диверсий относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов систем защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы, вооруженные нападения диверсионных или террористических групп.
Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:
· при отсутствии системы разграничения доступа;
· при сбое или отказе в компьютерных системах;
· при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;
· при ошибках в системе распределения доступа;
· при фальсификации полномочий.
Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Всё это получило название: ”побочные электромагнитные излучения и наводки” (ПЭМИН). Электромагнитные излучения и наводки могут быть использованы злоумышленниками, как для получения информации, так и для её уничтожения.
Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структуры системы.
Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”.
В зависимости от механизма действия вредительские программы делятся на четыре класса:
Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное.
Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.
Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
Компьютерные вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.
Компьютерная безопасность - это безопасность вычислительных устройств, таких как компьютеры, смартфоны и планшеты, а также компьютерные сети (частные, публичные, включая интернет-пространство). Данный термин охватывает все процессы и механизмы, с помощью которых цифровая техника, информация и услуги, защищаются от непреднамеренного/несанкционированного доступа, изменения или удаления.
Компьютерная безопасность включает в себя:
- Физическую безопасность, которая предотвращает кражу оборудования;
- Информационную (кибербезопасность либо ИТ-безопасность) - защита данных.
Кибербезопасность - это проведение мероприятий, направленных на обеспечение конфиденциальности, целостности и доступности данных. Данный вид безопасности обеспечивает защиту активов, включающих данные персональных компьютеров, серверов организаций либо частных лиц.
Основная цель кибербезопасности - защита данных как во время хранения, так и в период перемещения. В результате анализа действий злоумышленников было создано множество контрмер, которые обеспечивают безопасность информации. Некоторые из этих мер включают контроль доступа, повышения уровня информативности, аудита и отчетности, оценки рисков и оценки безопасности/авторизации. На сегодняшний день также применяются методы слежения за удаленным компьютером для контроля утечки информации у пользователей. В этих случаях администратор может контролировать все действия, происходящие в пользовательской системе, оперативно реагировать на несанкционированное вмешательство как программных продуктов, так и человека.
Уязвимости компьютерной безопасности
Уязвимость - слабость, которая позволяет злоумышленнику снизить безопасность информации для всей системы. Уязвимости бывают нескольких типов. Отличаются они относительно факторов системы, а именно - наличием восприимчивости системы либо изъянов, которые могут помочь злоумышленникам внедрится в компьютерную систему пользователя.
Заметим, что для использования уязвимости, злоумышленник должен иметь по крайней мере один подходящий инструмент - технику, которая может проникнуть и использовать недостатки системы.
Основные угрозы для безопасности могут быть классифицированы как уязвимости. Для использования этих уязвимостей, исполнитель (преступные организации, индивидуальные хакеры) часто применяют вредоносные программы - черви, вирусы и прочие направленные методы атак.
Оценка рисков нападения измеряется в зависимости от масштаба атаки. Например, в Соединенных Штатах власти применяют системы INFOCON. Эти системы имеют 5 категорий угроз (InfoCon 5 - безобидные ситуации, InfoCon 1 - серьезные угрозы).
Чтобы понять методы для обеспечения компьютерной системы, важно понимать различие типов возможных атак, которые могут быть предприняты злоумышленниками.
Бэкдоры
Бэкдор (в компьютерной системе) - криптосистема или алгоритм. Основные методы - незаконный скрытный обход аутентификации для получения удаленного доступа к компьютеру, а также доступа к электронной информации.
Особые формы асимметрических атак шифрования, известные как клептографические, используются для реализации криптографических бэкдоров. Таким образом, в хорошо спроектированной атаке, выходы зараженной криптосистемы неотличимы от выходов соответствующих не инфицированных криптосистем. Если зараженные криптосистемы внедряются в реализацию черных ящиков, таких как аппаратные модули безопасности, смарт-карты, модули Trusted Platform, то такие атаки, зачастую, совершенно незаметны.
Бэкдор принимает форму установленной программы либо может быть модификацией существующей программы, аппаратного устройства. Отдельный тип бэкдоров - руткиты, способные заменять системные файлы, настройки операционной системы для сокрытия собственного присутствия, а также иных программ, открытых портов, удаленных пользователей.
В отличии от других уязвимостей, атаки отказа в обслуживании (DDoS атаки) не применяются для получения запрещенного доступа или контроля системы. Вместо этого, такие атаки предназначены чтобы сделать пользовательскую систему непригодной для использования. При этом, злоумышленники могут заблокировать пользовательские аккаунты, введя неправильный пароль необходимое количество раз, перезагрузить систему, либо заблокировать сеть для всех пользователей.
Данные виды атак на практике трудно предотвратить, т.к. поведение сетей необходимо сначала полностью проанализировать, а лишь потом - искать ошибки в маленьких кусочках кода. Распределенный отказ в обслуживании - общее название для атак направленных на большое количество хостов. Зачастую распространяется с червями, троянами, бэкдорами.
Атаки прямого доступа
Несанкционированный доступ к компьютеру (либо его части) может быть вызван различными способами. Установка различных типов устройств также влияет на безопасность, в том числе и модификаций операционной системы, программного обеспечения (червей), незаконных клавиатурных шпионов либо подслушивающих секретных устройств.
Другой распространенный метод внедрения в пользовательскую систему - через загрузку ОС. Атака может быть прописана на компакт-диске или ином загрузочном носителе. Атаки с прямым доступом являются единственным типом угрозы для автономных компьютеров (не подключенных к интернету).
Для защиты от атак прямого доступа эффективно применение программы NeoSpy для записи всех действий на компьютере
Подслушивание
Подслушивание - тайный акт перехвата личных, конфиденциальных данных, как правило, в момент их передачи либо изменения. Подслушивание реализуется шпионскими программами, которые сами по себе не являются незаконными. Несанкционированными их делают лишь незаконные намерения администраторов, которые после получения информации используют их для своих, корыстных целей. В иных же случаях, программы слежения за удаленным компьютером применяются для мирных целей - анализа, прогнозирования деятельности пользователей, для разработки более эффективной системы работы, устранения неисправностей и пр. Например, такие программы используются правоохранительными органами ФБР и АНБ для мониторинга деятельности участников интернет-провайдеров.
Подделка
Подмена либо подделка идентификационных данных пользователя описывает ситуацию, когда один человек либо программы успешно маскируется путем фальсификации данных и позволяют получить незаконные преимущества. Возможна фальсификация электронных данных методами умышленной модификации услуг таким способом, чтобы они стали вредоносными для потребителей.
Неверные привилегии
Незаконное получение прав осуществляется тогда, когда человек либо программа должны были получить повышенные привилегии или доступ к ресурсам, которые, как правило, ограничиваются. Как результат - появление неисправностей, ошибок доступа, крах системы. В настоящее время данная модель популярна среди хакеров.
Брешь атаки - атаки, внедряющиеся в программное обеспечение, фрагменты данных, последовательность команд. Они используют преимущества программного обеспечения (ошибки, глюки) для того, чтобы вызвать непреднамеренное или непредвиденное поведение программного обеспечения, аппаратных средств. В результате, преступные организации, хакеры получают контроль над компьютерной системой либо над предоставлением привилегий, отказами в обслуживании.
Данный термин применим к небольшим программным продуктам, разработанным для использования программных изъянов. Такие методы внедрения используются в троянах, компьютерных вирусах.
Косвенные атаки
Косвенные атаки - это атаки, которые были созданы на сторонних компьютерах. Такие атаки трудно отследить и выявить.
Кроме человеческого фактора, недостатки системы - существенная угроза. Иногда сама система приходит к неправильному решению. Например, в 2000 году компьютерная система столкнулась с проблемой, названной «вирусом 2000», «ошибкой тысячелетия», сокращенно «Y2K». В общем, «ошибка тысячелетия» включала в себя следующие 2 аспекта: системный (вычислительной техники) и идентификации. Суть проблемы: система не смогла правильно признать високосный год - в календаре компьютерной системы не было 29 февраля.
Все статьи, размещенные в данных разделах, являются собственностью их авторов.
Администрация сайта не всегда согласна с позицией авторов статей и не несет ответственности за содержание материалов, размещенных на сайте ru.neospy.net в разделах "Обзоры" и "Статьи".
За достоверность информации, опубликованной в разделе "Обзоры", администрация сайта ответственности не несет.
Что такое угроза безопасности?
Угроза безопасности определяется как риск, который потенциально может нанести вред компьютерным системам и организации. Причина может быть физической, например, кража компьютера, содержащего важные данные. Причина также может быть нефизической, например вирусная атака. В этой серии руководств мы определим угрозу как потенциальную атаку со стороны хакера, которая может позволить им получить несанкционированный доступ к компьютерной системе.
Статьи про слежение
Что такое нефизические угрозы?
Нефизическая угроза — это потенциальная причина инцидента, который может привести к:
- Потеря или повреждение системных данных;
- Нарушать бизнес-операции, полагающиеся на компьютерные системы;
- Потеря конфиденциальной информации;
- Незаконный мониторинг деятельности в компьютерных системах;
- Нарушения кибербезопасности;
- Другие.
Нефизические угрозы также известны как логические угрозы . В следующем списке представлены распространенные типы нефизических угроз;
- Вирус;
- Трояны;
- Черви;
- Шпионское ПО;
- Ключевые регистраторы;
- Рекламное ПО;
- Атаки отказа в обслуживании;
- Распределенные атаки типа «отказ в обслуживании»;
- Несанкционированный доступ к ресурсам компьютерных систем, таким как данные;
- Фишинг;
- Другие риски компьютерной безопасности/
Чтобы защитить компьютерные системы от вышеупомянутых угроз , организация должна иметь логические меры безопасности . В следующем списке показаны некоторые из возможных мер, которые можно предпринять для защиты от угроз кибербезопасности.
Для защиты от вирусов, троянов, червей и т. Д. Организация может использовать антивирусное программное обеспечение . Помимо антивирусного программного обеспечения, организация также может иметь меры контроля за использованием внешних запоминающих устройств и посещением веб-сайтов, которые с наибольшей вероятностью загрузят неавторизованные программы на компьютер пользователя.
Несанкционированный доступ к системным ресурсам компьютера можно предотвратить с помощью методов аутентификации . Методы аутентификации могут быть в виде идентификаторов пользователей и надежных паролей, смарт-карт или биометрических данных и т. Д.
Системы обнаружения / предотвращения вторжений могут использоваться для защиты от атак типа «отказ в обслуживании». Есть и другие меры, которые можно принять, чтобы избежать атак типа «отказ в обслуживании».
Под угрозой безопасности понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности. Все угрозы можно разделить по их источнику и характеру проявления на классы (рис.2.8.).
Рис.2.8. Классификация угроз безопасности компьютерных систем
Случайные угрозы. Возникают независимо от воли и желания людей. Данный тип угроз связан, прежде всего, с прямым физическим воздействием на элементы компьютерной системы (чаще всего природного характера) и ведет к нарушению работы этой системы, к и/или физическому уничтожению носителей информации, средств обработки и передачи данных, физических линий связи. Причиной возникновения технических угроз случайного характера могут быть как сбои вследствие ошибок персонала (порожденные людьми), так и случайные нарушения в работе оборудования системы (например, вследствие поломки какого-либо узла или устройства, сбоя в работе программного обеспечения или элементарное «короткое замыкание»). Последствиями подобных событий могут быть отказы и сбои аппаратуры, искажение или уничтожение информации, нарушение линий связи, ошибки и физический вред персоналу. Примером реализации случайной угрозы, созданной людьми, может быть физическое нарушение проводных линий связи из-за проведения строительных работ. Другими словами, угрозы данного типа возникают вследствие каких-либо действий людей, целью которых не является нанесение физического вреда и нарушение функционирования работы компьютерной системы и/или отдельных ее сегментов и ресурсов, однако побочный эффект данных действий приводит к нарушениям и сбоям в работе системы.
Преднамеренные угрозы. В отличие от случайных могут быть созданы только людьми и направлены именно на дезорганизацию компьютерной системы. Примером реализации такой угрозы может быть как физическое уничтожение аппаратуры и сетевых коммуникаций «системы, так и нарушение ее целостности и доступности, а также конфиденциальности обрабатываемой и хранимой ею информации с применением средств и ресурсов самой системы, а также с использованием дополнительного оборудования.
Угрозы, «носителями» которых являются хакерские атаки, связаны с преднамеренными действиями людей, направленными на нанесение ущерба системе с использованием средств и возможностей штатного оборудования системы и любых других возможностей, и которые могут быть получены с применением всех имеющихся на данный момент времени информационных технологий. Данная группа угроз является наиболее многочисленной. Необходимо особо отметить такой вид угроз, как внедрение компьютерных «вирусов», программ-«троянских коней», логических бомб и т.д. Данный вид угроз может относиться как к группе непреднамеренных действия, так и к группе преднамеренных, в связи с тем, что программы такого типа могут быть специально разработанными «боевыми вирусами» для выведения из строя объектов системы, однако схожими по возможным последствиям могут быть и результаты проявления так называемых недокументированных возможностей вполне «мирного» программного обеспечения, являющиеся следствием непреднамеренных ошибок, допущенных создателями программно- аппаратных средств. Самым ярким примером проявления недокументированных возможностей является инцидент с «червем» Морриса, первым сетевым компьютерным вирусом. Изначально данная программа предназначалась для удаленного тестирования UNIX-I машин, однако после запуска 2 ноября 1988 г. программа вышла из-под контроля автора и начала быстро перемещаться по сети Интернет, загружая операционные системы хостов сети своими копиями и вызывая отказы в обслуживании. Формально данное программное средство не наносило ущерба информации на «зараженных» им хостах, однако вызывало необходимость проведения комплекса профилактических работ по восстановлению их работоспособности. Общие потери при этом составили почти 100 млн долл. США
Непреднамеренные угрозы Связаны с людьми, непосредственно работающими с компьютерной системой, со случайными действиями пользователей, ошибками операторов, программистов, управленческого персонала, сотрудников архивной службы и службы безопасности и ведут к искажению или уничтожению информации, нарушению функционирования, управления и безопасности системы, а также ошибкам и сбоям в работе |программно-аппаратных средств.
Угрозы техногенного характера связаны с надежностью работы аппаратно-программных средств компьютерной системы. Ведут к искажению и потерям информации и нарушениям в управлении объектами системы.. Связаны с отказами и сбоями в работе компьютерной системы, с надежностью работы аппаратно-программных средств
«Критерии безопасности компьютерных систем» («Оранжевая книга») были разработаны Министерством обороны США в 1983 г. с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному обеспечению компьютерных систем и выработки соответствующей методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах военного назначения. Согласно «Оранжевой книге», безопасная компьютерная система — это система, поддерживающая управление доступом к обрабатываемой в ней информации, таким образом, что только соответствующим образом авторизованные пользователи или процессы, действующие от их имени, получают возможность читать, писать, создавать и удалять информацию.
Базовые, требования безопасности. В «Оранжевой книге» предложены три категории требований безопасности — политика безопасности, аудит и корректность, в рамках которых сформулированы шесть базовых требований безопасности.
1. Политика безопасности. Система должна поддерживать точно определенную политику безопасности.
2. Метки. С объектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля доступа.
3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы.
5. Контроль корректности функционирования средств защиты. Средства защиты должны содержать независимые аппаратные и/или программные компоненты, обеспечивающие работоспособность функций защиты.
6. Непрерывность защиты. Все средства защиты (в том числе и реализующие данное требование) должны быть защищены от несанкционированного вмешательства и/или отключения, причем эта защита должна быть постоянной и непрерывной в любом режиме функционирования системы защиты и компьютерной системы в целом.
«Оранжевая книга» предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Уровень безопасности возрастает при движении от группы D к группе А, а внутри группы — с возрастанием номера класса.
Подугрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.
К настоящему времени известно большое количество угроз. Приведем их классификацию:
— физической и логической целостности (уничтожение или искажение информации);
— конфиденциальности (несанкционированное получение);
— случайные (отказы, сбои, ошибки, стихийные явления);
— преднамеренные (злоумышленные действия людей);
— люди (персонал, посторонние);
— модели, алгоритмы, программы;
— внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).
Рассмотрим более подробно перечисленные угрозы.
Случайные угрозы обусловлены недостаточной надежностью аппаратуры и программных продуктов, недопустимым уровнем внешних воздействий, ошибками персонала. Методы оценки воздействия этих угроз рассматриваются в других дисциплинах (теории надежности, программировании, инженерной психологии и т. д.).
Преднамеренные угрозы связаны с действиями людей (работники спецслужб, самого объекта, хакеры). Огромное количество разнообразных информационных объектов делает бессмысленным перечисление всех возможных угроз для информационной безопасности, поэтому в дальнейшем при изучении того или иного раздела мы будем рассматривать основные угрозы для конкретных объектов. Например, для несанкционированного доступа к информации вычислительной системы злоумышленник может воспользоваться:
— штатными каналами доступа, если нет никаких мер защиты;
— через терминалы пользователей;
— через терминал администратора системы;
— через удаленные терминалы,
или нештатными каналами доступа:
— побочное электромагнитное излучение информации с аппаратуры системы;
— побочные наводки информации по сети электропитания и заземления;
— побочные наводки информации на вспомогательных коммуникациях;
— подключение к внешним каналам связи.
ОСНОВНЫЕ МЕРЫ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ, ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ, ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ
Целью данного раздела является анализ основных известных мер противодействия угрозам безопасности АС, обзор технических и организационно-технических мер, методов и средств противодействия, а также формулирование основных принципов построения комплексной системы защиты информации.
Задачи системы компьютерной безопасности
По результатам проведенного анализа возможных угроз АС можно сформулировать перечень основных задач, которые должны решаться системой компьютерной безопасности:
· управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного (с превышением предоставленных полномочий) доступа к ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа персонала организации и пользователей;
· защита данных, передаваемых по каналам связи;
· регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
· контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;
· контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;
· обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;
· управление средствами системы защиты.
Обычно различают внешнюю и внутреннюю безопасность компьютерных систем. Внешняя безопасность включает защиту АС от стихийных бедствий (пожар, наводнение и т.п.) и от проникновения в систему злоумышленников извне с целями хищения, получения доступа к информации или вывода системы из строя. В данной работе меры и методы защиты АС от стихийных бедствий и аварий, а также меры физической защиты (охраны и др.) не рассматриваются.
Все усилия по обеспечению внутренней безопасности компьютерных систем фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации).
Что такое физические угрозы?
Физическая угроза — это потенциальная причина инцидента, который может привести к потере или физическому повреждению компьютерных систем.6
- Внутренние: угрозы включают возгорание, нестабильное электроснабжение, влажность в помещениях с оборудованием и т.д.
- Внешние: к этим угрозам относятся молнии, наводнения, землетрясения и т.д.
- Человек: эти угрозы включают кражу, вандализм в отношении инфраструктуры и/или оборудования, нарушение работы, случайные или преднамеренные ошибки.
Чтобы защитить компьютерные системы от вышеупомянутых физических угроз, организация должна иметь меры контроля физической безопасности.
В следующем списке показаны некоторые из возможных мер, которые можно предпринять:
- Внутренние: угрозы возгорания можно предотвратить с помощью автоматических пожарных извещателей и огнетушителей, в которых не используется вода для тушения пожара. Нестабильное электроснабжение можно предотвратить с помощью контроллеров напряжения. Кондиционер можно использовать для контроля влажности в компьютерном зале.
- Внешние: системы молниезащиты могут использоваться для защиты компьютерных систем от таких атак. Системы молниезащиты не идеальны на 100%, но в определенной степени они снижают вероятность нанесения ущерба от молнии. Жилищные компьютерные системы на возвышенностях — один из возможных способов защиты систем от наводнений.
- Люди: такие угрозы, как кража, можно предотвратить, используя запертые двери и ограниченный доступ в компьютерные комнаты.
Наша техподдержка
По любым вопросам, связанным с программой Вы можете обратиться в службу технической поддержки
Оцените работу технической поддержки
Сейчас портал будет выпускать ряд статей по кибербезопасности. Ранее уже было упоминание про хакерство, взлом сайтов. Пришло время более серьезно углубиться в эту тему. В сегодняшнем выпуске поговорим об угрозах безопасности компьютерных систем.
Статьи по теме:
Угроза компьютерной системы — это все, что приводит к потере или повреждению данных или физическому повреждению оборудования и / или инфраструктуры. Умение определять угрозы компьютерной безопасности — это первый шаг в защите компьютерных систем. Угрозы могут быть преднамеренными, случайными или вызванными стихийными бедствиями.
В этой статье мы познакомим вас с распространенными угрозами для компьютерных систем и расскажем, как вы можете защитить систему от них.
Уязвимости компьютерной безопасности
Уязвимость - слабость, которая позволяет злоумышленнику снизить безопасность информации для всей системы. Уязвимости бывают нескольких типов. Отличаются они относительно факторов системы, а именно - наличием восприимчивости системы либо изъянов, которые могут помочь злоумышленникам внедрится в компьютерную систему пользователя.
Заметим, что для использования уязвимости, злоумышленник должен иметь по крайней мере один подходящий инструмент - технику, которая может проникнуть и использовать недостатки системы.
Основные угрозы для безопасности могут быть классифицированы как уязвимости. Для использования этих уязвимостей, исполнитель (преступные организации, индивидуальные хакеры) часто применяют вредоносные программы - черви, вирусы и прочие направленные методы атак.
Оценка рисков нападения измеряется в зависимости от масштаба атаки. Например, в Соединенных Штатах власти применяют системы INFOCON. Эти системы имеют 5 категорий угроз (InfoCon 5 - безобидные ситуации, InfoCon 1 - серьезные угрозы).
Чтобы понять методы для обеспечения компьютерной системы, важно понимать различие типов возможных атак, которые могут быть предприняты злоумышленниками.
Бэкдоры
Бэкдор (в компьютерной системе) - криптосистема или алгоритм. Основные методы - незаконный скрытный обход аутентификации для получения удаленного доступа к компьютеру, а также доступа к электронной информации.
Особые формы асимметрических атак шифрования, известные как клептографические, используются для реализации криптографических бэкдоров. Таким образом, в хорошо спроектированной атаке, выходы зараженной криптосистемы неотличимы от выходов соответствующих не инфицированных криптосистем. Если зараженные криптосистемы внедряются в реализацию черных ящиков, таких как аппаратные модули безопасности, смарт-карты, модули Trusted Platform, то такие атаки, зачастую, совершенно незаметны.
Бэкдор принимает форму установленной программы либо может быть модификацией существующей программы, аппаратного устройства. Отдельный тип бэкдоров - руткиты, способные заменять системные файлы, настройки операционной системы для сокрытия собственного присутствия, а также иных программ, открытых портов, удаленных пользователей.
В отличии от других уязвимостей, атаки отказа в обслуживании (DDoS атаки) не применяются для получения запрещенного доступа или контроля системы. Вместо этого, такие атаки предназначены чтобы сделать пользовательскую систему непригодной для использования. При этом, злоумышленники могут заблокировать пользовательские аккаунты, введя неправильный пароль необходимое количество раз, перезагрузить систему, либо заблокировать сеть для всех пользователей.
Данные виды атак на практике трудно предотвратить, т.к. поведение сетей необходимо сначала полностью проанализировать, а лишь потом - искать ошибки в маленьких кусочках кода. Распределенный отказ в обслуживании - общее название для атак направленных на большое количество хостов. Зачастую распространяется с червями, троянами, бэкдорами.
Атаки прямого доступа
Несанкционированный доступ к компьютеру (либо его части) может быть вызван различными способами. Установка различных типов устройств также влияет на безопасность, в том числе и модификаций операционной системы, программного обеспечения (червей), незаконных клавиатурных шпионов либо подслушивающих секретных устройств.
Другой распространенный метод внедрения в пользовательскую систему - через загрузку ОС. Атака может быть прописана на компакт-диске или ином загрузочном носителе. Атаки с прямым доступом являются единственным типом угрозы для автономных компьютеров (не подключенных к интернету).
Для защиты от атак прямого доступа эффективно применение программы NeoSpy для записи всех действий на компьютере
Подслушивание
Подслушивание - тайный акт перехвата личных, конфиденциальных данных, как правило, в момент их передачи либо изменения. Подслушивание реализуется шпионскими программами, которые сами по себе не являются незаконными. Несанкционированными их делают лишь незаконные намерения администраторов, которые после получения информации используют их для своих, корыстных целей. В иных же случаях, программы слежения за удаленным компьютером применяются для мирных целей - анализа, прогнозирования деятельности пользователей, для разработки более эффективной системы работы, устранения неисправностей и пр. Например, такие программы используются правоохранительными органами ФБР и АНБ для мониторинга деятельности участников интернет-провайдеров.
Подделка
Подмена либо подделка идентификационных данных пользователя описывает ситуацию, когда один человек либо программы успешно маскируется путем фальсификации данных и позволяют получить незаконные преимущества. Возможна фальсификация электронных данных методами умышленной модификации услуг таким способом, чтобы они стали вредоносными для потребителей.
Неверные привилегии
Незаконное получение прав осуществляется тогда, когда человек либо программа должны были получить повышенные привилегии или доступ к ресурсам, которые, как правило, ограничиваются. Как результат - появление неисправностей, ошибок доступа, крах системы. В настоящее время данная модель популярна среди хакеров.
Брешь атаки - атаки, внедряющиеся в программное обеспечение, фрагменты данных, последовательность команд. Они используют преимущества программного обеспечения (ошибки, глюки) для того, чтобы вызвать непреднамеренное или непредвиденное поведение программного обеспечения, аппаратных средств. В результате, преступные организации, хакеры получают контроль над компьютерной системой либо над предоставлением привилегий, отказами в обслуживании.
Данный термин применим к небольшим программным продуктам, разработанным для использования программных изъянов. Такие методы внедрения используются в троянах, компьютерных вирусах.
Косвенные атаки
Косвенные атаки - это атаки, которые были созданы на сторонних компьютерах. Такие атаки трудно отследить и выявить.
Кроме человеческого фактора, недостатки системы - существенная угроза. Иногда сама система приходит к неправильному решению. Например, в 2000 году компьютерная система столкнулась с проблемой, названной «вирусом 2000», «ошибкой тысячелетия», сокращенно «Y2K». В общем, «ошибка тысячелетия» включала в себя следующие 2 аспекта: системный (вычислительной техники) и идентификации. Суть проблемы: система не смогла правильно признать високосный год - в календаре компьютерной системы не было 29 февраля.
Все статьи, размещенные в данных разделах, являются собственностью их авторов.
Администрация сайта не всегда согласна с позицией авторов статей и не несет ответственности за содержание материалов, размещенных на сайте ru.neospy.net в разделах "Обзоры" и "Статьи".
За достоверность информации, опубликованной в разделе "Обзоры", администрация сайта ответственности не несет.
Читайте также: