Vii. Безопасность и защита



бет3/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   2   3   4   5   6   7   8   9   ...   35
Информационная Безопасность

Нарушение целостности. Это нарушение влечет за собой несанкционированное изменение данных. Такие атаки могут, например, привести к передаче ответственности невиновной стороне или изменению исходного кода важного коммерческого приложения или приложения с открытым исходным кодом.

  • Нарушение доступности. Это нарушение приводит к санкционированному уничтожению данных. Некоторые злоумышленники совершают нарушения или получают право нарушать порядок работы, а не получать финансовую выгоду. Порча сайта является распространенным примером такого типа нарушения безопасности.

  • Кража услуги. Это нарушение влечет за собой несанкционированное использование ресурсов. Например, нарушитель (или программа вторжения) может установить демон в систему, которая действует как файловый сервер.

  • Отказ в обслуживании. Это нарушение включает в себя предотвращение законного использования системы. Атаки с отказом в обслуживании (DOS) иногда происходят случайно. Оригинальный интернет-червь превратился в DOS-атаку, когда ошибка не смогла задержать ее быстрое распространение. Мы обсудим атаки DOS далее в Разделе 16.3.2.

    Злоумышленники используют несколько стандартных методов в своих попытках нарушить безопасность. Наиболее распространенным является маскировка, при которой один участник общения притворяется кем-то другим (другим хостом или другим человеком). По маскировке, злоумышленники нарушают аутентификацию, правильность идентификации; затем они могут получить доступ, который им обычно не разрешают. Другая распространенная атака - воспроизведение захваченного обмена данными. Атака воспроизведения состоит из злонамеренного или мошеннического повторения действительной передачи данных. Иногда повтор включает в себя всю атаку - например, повторение запроса на перевод денег. Но часто это делается вместе с модификацией сообщений, в которой злоумышленник меняет передачу данных без ведома отправителя. Рассмотрим ущерб, который может быть нанесен, если в запросе на аутентификацию информация законного пользователя будет заменена на информацию неавторизованного пользователя. Еще одним видом атаки является атака «человек посередине», при которой злоумышленник сидит в потоке данных сообщения, маскируясь как отправитель для получателя, и наоборот. В сетевой связи атаке «человек посередине» может предшествовать перехват сеанса, при котором активный сеанс связи перехватывается.
    Другой широкий класс атак направлен на повышение привилегий. Каждая система назначает привилегии пользователям, даже если есть только один пользователь, и этот пользователь является администратором. Как правило, система включает в себя несколько наборов привилегий, по одному для каждой учетной записи пользователя, а некоторые для системы. Часто привилегии также назначаются пользователям системы (например, пользователи могут получить доступ к Интернету через Интернет без входа в систему или анонимных пользователей службы, таких как передача файлов). Можно даже считать, что отправитель электронной почты в удаленную систему имеет привилегии - привилегию отправлять электронную почту принимающему пользователю в этой системе. Повышение привилегий дает злоумышленникам больше привилегий, чем они должны иметь. Например, электронное письмо, содержащее скрипт или макрос, который выполняется, превышает привилегии отправителя электронной почты. Маскарадинг и модификация сообщений, о которых говорилось выше, не являются обязательными для привилегий. Есть еще много примеров, так как это очень распространенный тип атаки. Действительно, трудно обнаружить и предотвратить все различные атаки в этой категории. Как мы уже предлагали, абсолютная защита системы от злонамеренного злоупотребления невозможна, но цена для злоумышленника может быть достаточно высокой, чтобы удержать большинство злоумышленников от таких действий. В некоторых случаях, таких как атака типа «отказ в обслуживании» достаточно ее обнаружения, которая предпочтительна предотвращать атаку, чтобы можно было принять контрмеры (такие как фильтрация в восходящем потоке или добавление ресурсов, чтобы атака не отказывала в услугах законным пользователям). Чтобы защитить систему, мы должны принять меры безопасности на четырех уровнях:



    1. Достарыңызбен бөлісу:
  • 1   2   3   4   5   6   7   8   9   ...   35




    ©dereksiz.org 2024
    әкімшілігінің қараңыз

        Басты бет