Физический. Сайт или сайты, содержащие компьютерные системы, должны быть физически защищены от проникновения злоумышленников. Как машинные помещения, так и терминалы или компьютеры, которые имеют доступ к целевым машинам, должны быть защищены, например, путем ограничения доступа к зданию, в котором они находятся, или блокировки их на столе, на котором они сидят.
Сеть. Большинство современных компьютерных систем - от серверов до мобильных устройств и устройств Интернета вещей (IoT) - объединены в сеть. Сеть обеспечивает такие же возможности для доступа к внешним ресурсам, но обеспечивает потенциальный вектор для несанкционированного доступа к самой системе. Кроме того, современные компьютерные системы передачи данных часто путешествуют по частным линиям, совместно используют линии Интернет, беспроводные соединения и линии удаленного доступа. Перехват этих данных может быть столь же вредным, как и проникновение в компьютер, а прерывание связи может представлять собой удаленную атаку по причине отказа в обслуживании, уменьшающую использование пользователями и доверие к системе.
Операционная система. Операционная система и ее встроенный набор приложений и сервисов составляют огромную кодовую базу, которая может содержать множество уязвимостей. Небезопасные установки по умолчанию, неправильные конфигурации и ошибки безопасности - это только несколько потенциальных проблем. Таким образом, операционные системы должны поддерживаться в актуальном состоянии (посредством непрерывного исправления) и «укрепляться» - конфигурироваться и модифицироваться для уменьшения поверхности атаки и предотвращения проникновения. Поверхность атаки - это набор точек, в которых злоумышленник может попытаться проникнуть в систему.
Применение. Сторонние приложения также могут представлять риск, особенно если они обладают значительными привилегиями. Некоторые приложения по своей природе являются вредоносными, но даже безопасные приложения могут содержать ошибки безопасности. Из-за огромного количества сторонних приложений и их разнородных кодовых баз практически невозможно обеспечить безопасность всех таких приложений.
Эта четырехслойная модель безопасности показана на рисунке 16.1. Четырехуровневая модель безопасности похожа на все ссылки: уязвимость в любом из ее уровней может привести к полной компрометации системы. В этом отношении верна старая пословица о том, что безопасность настолько сильна, насколько слабее ее звено. Еще один фактор, который не может не учитывать человека. Авторизация должна выполняться тщательно, чтобы гарантировать, что только разрешенные, доверенные пользователи имеют доступ к системе. Однако даже авторизованные пользователи могут быть злонамеренными или, возможно, «поощряться» к тому, чтобы терпеть их последствия - независимо от того, будут ли они обмануты посредством социальной инженерии, которая использует обман, чтобы убедить людей отказаться от конфиденциальной информации. Одним из типов атак социальной инженерии является фишинг, когда правдоподобная электронная почта или веб-страница вводит пользователя в заблуждение при вводе конфиденциальной информации. Иногда все, что требуется, это щелкнуть ссылку на странице браузера или в электронном письме, чтобы непреднамеренно загрузить вредоносную полезную нагрузку, ставя под угрозу безопасность системы на компьютере пользователя. Обычно этот компьютер - не конечная цель, а какой-то более ценный ресурс. От этой скомпрометированной системы происходят атаки на другие системы в локальной сети или других пользователей. До сих пор мы видели, что все четыре фактора в четырехуровневой модели, а также человеческий фактор, должны быть приняты во внимание, чтобы обеспечить безопасность. Кроме того, система должна обеспечивать защиту (подробно обсуждаемую в главе 17), чтобы разрешить реализацию функций безопасности. Без возможности авторизовать пользователей и процессы для управления их доступом и регистрировать их действия, операционная система не сможет реализовать меры безопасности или работать безопасно.
Аппаратные средства защиты необходимы для поддержки всей схемы защиты. Например, система без защиты памяти не может быть безопасной. Новые аппаратные функции позволяют сделать системы более безопасными, как мы обсудим ниже. К сожалению, мало простоты в безопасности. Поскольку злоумышленники используют уязвимости безопасности, создаются и внедряются контрмеры безопасности. Это может привести к тому, что злоумышленники станут более изощренными в атаке. Например, шпионское ПО может служить каналом для рассылки спама через невинные системы (мы обсуждаем эту практику в разделе 16.2), что в свою очередь может привести к атаке на другие цели. Эта игра в кошки-мышки, вероятно, будет продолжена, и для обеспечения безопасности нужно будет использовать больше средств безопасности, чтобы блокировать методы и действия злоумышленника. В оставшейся части этой главы мы рассмотрим безопасность на уровне сети и операционной системы. Безопасность на прикладном, физическом и человеческом уровнях, хотя и важна, по большей части выходит за рамки этого текста. Безопасность внутри операционной системы и между операционными системами реализуется несколькими способами: от паролей для аутентификации, защиты от вирусов до обнаружения вторжений. Мы начнем с изучения угроз безопасности.
Достарыңызбен бөлісу: |