Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Секрети безпеки мереж




Цей розділ «Секрети безпеки мереж» призначений для тих, хто працює в мережі й хоче забезпечити схоронність і конфіденційність інформації, захистити неї від випадкового або навмисного перекручування й надати доступ тим, хто має на це право.

Безпека мережі представляється наступними вимогами:

: Конфіденційність особистих й інших важливих даних;

: Цілісність і точність збереженої інформації й програм, які неї обробляють;

: Доступність систем, даних і служб для тих, хто має право доступу;

: Відповідність всіх напрямків діяльності чинному законодавству, інструкціям, ліцензіям, контрактами встановленим етичним нормам.

 

У всіх видах небезпек винуватцем і головною діючою особою є сама людина, а комп'ютер - лише жертвою або коштами злочину.

 

Що загрожує чотирьом вимогам:

 

Погроза Конфіденційність Цілісність Доступність Законність/ етичні норми
Апаратні збої Х Х Х  
Віруси   Х Х  
Диверсії   Х Х  
Випромінювання Х      
Перекручування Х     Х
Крадіжка Х Х Х  
Логічні бомби Х Х Х  
Шахрайство   Х    
Недбалість Х Х Х  
Неправильна маршрутизація     Х  
Неточна або застаріла інформація Х      
Помилки програмування Х Х Х  
Перевантаження       Х
Перехоплення   Х    
Пиггибекинг   Х Х  
Піратство Х Х Х  
Підробка     Х  
Пожежі й інші стихійні лиха   Х    
Потайные ходи й лазівки Х Х Х  
Перешкоджання використанню     Х  
Різні версії   Х    
Самозванство Х Х Х  
Збір сміття Х      
Мережні аналізатори Х      
Суперзаппинг Х Х Х  
Троянські коні Х Х Х  
Навмисне ушкодження даних або програм   Х    
Розкрадання   Х    

 

От кілька прикладів погроз, найпоширеніших серед комп'ютерних мереж:

Віруси (virus):

Погроза: Цілісності, доступності
Запобігання: Може бути складним
Виявлення: Звичайно очевидно
Частота: В 1993 році кожна з 500 машин у США була заражена
Наслідку: Потенційно дуже більші, але на практиці набагато менш сумні

Вірус - це можлива зброя маленьких націй. Віруси можуть замінити терористів, наносячи збиток супротивникові й при цьому не залишаючи слідів, по яких можна було б добратися до організатора акції. Любою з вірусів, оскільки провідні держави є комп'ютеризованими може нанести величезний, а іноді й непоправний збиток інформації, що втримується в пам'яті комп'ютерів.

Диверсія (sabotage):

Погроза: Цілісності, доступності
Запобігання: Досить утруднено
Виявлення: Або дуже простої, або дуже складне
Частота: Невідома, очевидно, не дуже часто
Наслідку: Потенційно дуже більші

Диверсія в більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. Найчастіший випадок диверсії - це випадок зі звільненим несправедливо співробітником, що має доступ до інформації підприємства.

Недбалість (bumbling):

Погроза: Конфіденційності, цілісності, доступності
Запобігання: Дуже важко
Виявлення: Іноді легко, іноді важко
Частота: Найпоширеніший ризик
Наслідку: Потенційно дуже важкі

Найпоширенішим джерелом всіх нещасть у будь-якій комп'ютерній системі є недотепні пальці, випадкове натискання не тієї клавіші. Деякі експерти затверджують, що 50-60 % щорічних комп'ютерних втрат відбувається через небрежностей, іменованих також помилками людини, випадками, помилками або проявами некомпетентності.

Для того, щоб упоратися з недбалістю, треба зменшувати уразливість системи, поліпшувати підготовку фахівців і забезпечувати компетентну технічну підтримку всім користувачам.

Помилки програмування:

Погроза: Конфіденційності, цілісності, доступності
Запобігання: Неможливо
Виявлення: Іноді досить складно
Частота: Повсюдно
Наслідку: Потенційно дуже більші

Програмістам при написанні вихідного коду властиво помилятися, і кількість таких помилок (bugs) росте із загрозливою швидкістю. У невивіреному коді на кожні 50-100 рядків доводиться, як мінімум, одна помилка. Таким чином, програміст, що пише 5000 рядків коду в рік, одночасно створює 50-100 помилок. Процес видалення помилок – налагодження (debugging) – дозволяє позбутися від багатьох з них, але ви ніколи не можете бути уверенны, що виловлено всі помилки без винятку.

Пиггибеккинг:

Погроза: Конфіденційності, цілісності, доступності
Запобігання: Досить утруднено
Виявлення: Досить утруднено
Частота: Очевидно, дуже часто
Наслідку: Потенційно дуже більші

Кожен городянин хоча б раз скористався пиггибекингом (piggybacking). Ви дзвоните другові, що живе в багатоквартирному будинку, але перш, ніж він відкриє двері вам зсередини, інший житель цього будинку, що підійшов у цей момент, робить це зовні й проходить у будинок. Ну й ви, звичайно, теж.

Пиггибекинг може бути фізичним й електронним. Фізичний пиггибекинг означає безпосереднє проникнення описаним вище способом у закриту зону. Електронний пиггибекинг має на увазі одержання доступу після того, як інший користувач, увівши пароль і підключившись до системи, некоректно завершив сеанс роботи. Електронні пиггибекеры можуть використати основний термінал або ж додатковий, нелегально підключений до того ж кабелю. Крім того, вони можуть проникнути в систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи. Ви можете запобігти пиггибекинг за допомогою турнікетів, пасток, телекамер й охорони.

Пираство:

Погроза: Законності або етиці
Запобігання: Досить утруднено
Виявлення: Може бути скрутним
Частота: Найпоширенішо
Наслідку: Потенційно дуже більші

Піратське поширення програмного забезпечення (software piracy) – це процес незаконного копіювання програмних продуктів і документації для перепродажу. Кожне з існуючого програмного забезпечення може стати об'єктом піратства.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 260; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.