Системные угрозы (атаки)

Download Report

Transcript Системные угрозы (атаки)

Основные понятия информационной
безопасности
Выполнила: студент ВМИ-256,
Майя Кутырева
Проверила: Анастасия Валерьевна Шамакина,
программист отдела распределенных вычислений и встроенных
систем ЛСМ ЮУрГУ,
ассистент кафедры системного программирования факультета ВМИ
ЮУрГУ.
Содержание
•
•
•
•
•
•
•
•
•
•
Безопасность информации
Конфиденциальность, доступность и целостность
Угрозы, атаки
Классификация угроз
Программные угрозы (атаки)
Системные угрозы (атаки)
Типы сетевых атак
Борьба с атаками
Обнаружение попыток взлома
Аутентификация
Безопасность информации —
состояние защищенности
информации (данных), при котором
обеспечены её конфиденциальность,
доступность и целостность.
Безопасная информационная система — система,
которая
• защищает данные от несанкционированного
доступа
• готова предоставить их своим пользователям
• надежно хранит информацию и гарантирует
неизменность данных
Таким образом, безопасная система по определению
обладает свойствами конфиденциальности,
доступности и целостности.
• Конфиденциальность (confidentiality) — гарантия того,
что секретные данные будут доступны только тем
пользователям, которым этот доступ разрешен (такие
пользователи называются авторизованными).
• Доступность (availability) — гарантия того, что
авторизованные пользователи всегда получат доступ к
данным.
• Целостность (integrity) — гарантия сохранности
данными правильных значений, которая обеспечивается
запретом для неавторизованных пользователей какимлибо образом изменять, модифицировать, разрушать
или создавать данные
Угрозы, атаки, риски
• Угроза - любое действие, которое направлено на
нарушение конфиденциальности, целостности
и/или доступности информации, а также на
нелегальное использование других ресурсов сети
• Атака – реализованная угроза
• Риск — это вероятностная оценка величины
возможного ущерба, который может понести
владелец информационного ресурса в результате
успешно проведенной атаки.
Классификация угроз (см. доклад)
Программные угрозы(атаки)
• Троянская программа (Trojan Horse) – атакующая программа,
которая "подделывается" под некоторую полезную программу, но
при своем запуске не по назначению (злонамеренно) использует свое
окружение, например, получает и использует конфиденциальную
информацию.
• Вход в ловушку (Trap Door) - использование логина или пароля,
который позволяет избежать проверок, связанных с
безопасностью.
• Переполнение стека и буфера (Stack and Buffer Overflow) использование ошибки в программе (переполнение стека или
буферов в памяти) для обращения к памяти другого пользователя
или процесса с целью нарушения ее целостности.
Системные угрозы (атаки)
• Черви (Worms) – злонамеренные программы,
использующие механизмы самовоспроизведения
(размножения).
• Вирусы – фрагменты кода, встраивающиеся в обычные
программы с целью нарушения работоспособности этих
программ и всей компьютерной системы.
• Отказ в обслуживании (Denial of Service – DoS) – одна из
распространенных разновидностей атак на сервер,
заключающаяся в создании искусственной перегрузки
сервера с целью препятствовать его нормальной работе.
Типы сетевых атак
• Phishing (искаженное слово fishing)– попытка украсть
конфиденциальную информацию пользователя путем ее
обманного получения от самого пользователя.
• Pharming – перенаправление пользователя на
злонамеренный Web-сайт.
• Tampering with data – злонамеренное искажение или
порча данных.
• Spoofing – "подделка" под определенного пользователя
• Elevation of privilege – попытка расширить полномочия c
целью злонамеренных действий.
Борьба с атаками
• Проверка на подозрительные примеры
активности
• Ведение журнала аудита (audit log)
• Периодическое сканирование системы на
предмет "дыр" в системе безопасности
• Проверки
Обнаружение попыток взлома
•Ведение журнала, как в
борьбе
Аутентификация
Аутентификация (authentication) предотвращает доступ к
сети нежелательных лиц и разрешает вход для легальных
пользователей.
В качестве доказательства аутентичности используются
самые разнообразные приемы:
• демонстрация знания некоего общего для обеих сторон
секрета: пароля или факта
• демонстрация владение неким уникальным предметом
(физическим ключом)
• использование биохарактеристик: рисунок радужной
оболочки глаза или отпечатки пальцев