Брандмауэры и специальное программное обеспечение 8 Часть 4

Вид материалаРеферат

Содержание


Что такое безопасность
Анализ задач безопасности
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   101

Что такое безопасность


Когда вы начинаете изучать компьютерную безопасность, у вас формируется особенное отношение к ней. В упомянутом ранее законе Мэрфи речь идет о солдатах на войне, однако вы не должны ошибаться на этот счет. С момента подключения вашего компьютера к Интернету вы становитесь либо другом, либо врагом по отношению ко всему остальному интернет-сообществу. Считайте, что начинается война, и вы переносите эту электронную войну в ваш дом или в ваш рабочий офис, а полем битвы является ваша компьютерная система или сеть.

Вы можете относиться к безопасности по-разному, однако игнорировать ее нельзя. Если вы закроете на нее глаза в надежде, что все обойдется, вы наверняка проиграете войну. Однако бояться ее тоже не стоит — компьютерная безопасность — это вовсе не черная магия. Вам потребуется небольшой набор начальных знаний и побольше любознательности. Вы должны задавать себе вопросы: какой механизм здесь работает, как и почему. Вы должны представить себя на месте злоумышленника. Если бы вы были взломщиком, как вы смогли бы проникнуть в систему? Что бы вы стали делать, оказавшись внутри? Помните, что ваша задача проще: вы знаете о вашей системе и о ее уязвимых местах больше, чем те, кто пытается «прощупать» ее снаружи.

Анализ задач безопасности


Анализ существующих рисков, возможно, является наиболее сложной частью вашей работы. Прежде всего следует определить, что именно подвержено риску. Вы можете рассматривать вашу информационную инфраструктуру несколькими разными способами. В частности, информационные системы можно рассматривать как комбинацию трех составных частей: оборудование, программное обеспечение и данные. Каждая из этих составляющих подвергается трем угрозам: фактическое разрушение, неавторизированная модификация и неавторизированное использование. Рассмотрим каждую из этих угроз подробнее.

Оборудование — это то, до чего вы можете физически дотронуться рукой, например монитор или центральный процессор. Сюда же следует отнести принадлежащие вам сетевые устройства, например маршрутизаторы, кабели и т. п. В эту же категорию включается нечто, чего нельзя потрогать, — доступная вам пропускная способность каналов связи. Пропускная способность включается в эту категорию потому, что ее сложно включить в какую-либо другую категорию.

Оборудование можно привести в негодность, то есть сломать. Это не обязательно должен быть удар молотком по системному блоку — некоторые программы обладают возможностью сжечь монитор, а иногда и графическую карту. Содержимое перепрограммируемой постоянной памяти (EEPROM) можно стереть. В среде Linux нет вируса, подобного вирусу СIH (Чернобыль), поражающему системы Windows и приводящему в негодность материнские платы, однако пользователь, обладающий привилегиями root, может запустить программу, которая окажет на систему аналогичный эффект.

Взломщику не обязательно обладать физическим доступом к системе для того, чтобы оказать на нее влияние или модифицировать ее. Используя удаленный доступ, злоумышленник может перевести сетевую карту Ethernet в режим прослушивания сети или нарушить процесс нормальной загрузки системы. Он может также внести изменения в таблицу маршрутизации, что приведет к изменению порядка функционирования сети.

Неавторизированное использование оборудования не только лишает вас возможности воспользоваться ресурсами, за которые вы платите деньги (производительность процессора, память, пропускная способность каналов связи), из-за подобного использования вы можете быть внесены в черный список. Ваш провайдер может отключить вас от сети за то, что действия злоумышленника, выполняемые от лица вашей системы, нарушают устанавливаемые провайдером условия обслуживания. Некоторые домены могут отказать вам в приеме почты потому, что ваш узел был использован для несанкционированной рассылки «грязной» почты. Узлы FTP и Web могут блокировать вас из-за того, что какой-то компьютерный хулиган воспользовался вашей системой для сканирования других систем. Все это может стать причиной в лучшем случае неудобств, а в худшем случае — судебных разбирательств.

Анализ трех упомянутых угроз в отношении программного обеспечения выполняется проще. Программы можно стереть — в результате вы теряете функциональность вашей системы до тех пор, пока не восстановите их. Программы можно также изменить таким образом, чтобы они функционировали не так, как вы ожидаете. Например, программы, подвергшиеся модификации, могут обеспечивать несанкционированный доступ для неавторизованных пользователей или перехватывать пароли и передавать их злоумышленникам. Неавторизированное использование программ — это последняя из трех угроз в отношении программного обеспечения. Эта угроза прежде всего имеет отношение к использованию коммерческих программ с лицензионными ограничениями. Вы несете ответственность за выполнение условий лицензионного соглашения, связанного с использованием той или иной программы, однако злоумышленники могут стать причиной нарушения этих условий. В результате неавторизированного использования программ также расходуется производительность процессора, что неблагоприятно влияет на работу вашей системы.

Данные являются наиболее уязвимой составляющей вашей компьютерной системы. Из трех рассмотренных элементов данные сложнее всего заменить. Разрушение данных означает как минимум потерю времени, которое понадобится вам, чтобы восстановить данные из резервной копии и заново воссоздать те данные, которые вы не успели сохранить в резервной копии. Несанкционированное изменение данных может привести к получению неправильных результатов их обработки. Неавторизированное использование может стать причиной потери закрытых, частных и индивидуальных данных, передачу таких данных в руки тех, кто не имеет на них никаких прав.

Анализируя каждую из рассмотренных ранее угроз, вы должны думать как о внешних, так и о внутренних пользователях. Внутренние пользователи — это пользователи, которые обладают законным правом авторизированного доступа к вашим внутренним системам. Работая с системами, они могут превысить свои полномочия либо специально, либо непреднамеренно. Помните, что большая часть нежелательных действий выполняется внутренними пользователями непреднамеренно. Хорошая система безопасности способна уменьшить количество проблем, которые возникают в результате действий внутренних пользователей. На основании анализа единичного инцидента сложно судить, была ли это нечаянная неосторожность или злонамеренный акт, однако, изучив общий порядок дел, вы можете с большей уверенностью локализовать проблему.