Секрети безпеки мереж
Цей розділ «Секрети безпеки мереж» призначений для тих, хто працює в мережі й хоче забезпечити схоронність і конфіденційність інформації, захистити неї від випадкового або навмисного перекручування й надати доступ тим, хто має на це право.
Безпека мережі представляється наступними вимогами:
: Конфіденційність особистих й інших важливих даних;
: Цілісність і точність збереженої інформації й програм, які неї обробляють;
: Доступність систем, даних і служб для тих, хто має право доступу;
: Відповідність всіх напрямків діяльності чинному законодавству, інструкціям, ліцензіям, контрактами встановленим етичним нормам.
У всіх видах небезпек винуватцем і головною діючою особою є сама людина, а комп'ютер - лише жертвою або коштами злочину.
Що загрожує чотирьом вимогам:
| Погроза | Конфіденційність | Цілісність | Доступність | Законність/ етичні норми |
| Апаратні збої | Х | Х | Х | |
| Віруси | Х | Х | ||
| Диверсії | Х | Х | ||
| Випромінювання | Х | |||
| Перекручування | Х | Х | ||
| Крадіжка | Х | Х | Х | |
| Логічні бомби | Х | Х | Х | |
| Шахрайство | Х | |||
| Недбалість | Х | Х | Х | |
| Неправильна маршрутизація | Х | |||
| Неточна або застаріла інформація | Х | |||
| Помилки програмування | Х | Х | Х | |
| Перевантаження | Х | |||
| Перехоплення | Х | |||
| Пиггибекинг | Х | Х | ||
| Піратство | Х | Х | Х | |
| Підробка | Х | |||
| Пожежі й інші стихійні лиха | Х | |||
| Потайные ходи й лазівки | Х | Х | Х | |
| Перешкоджання використанню | Х | |||
| Різні версії | Х | |||
| Самозванство | Х | Х | Х | |
| Збір сміття | Х | |||
| Мережні аналізатори | Х | |||
| Суперзаппинг | Х | Х | Х | |
| Троянські коні | Х | Х | Х | |
| Навмисне ушкодження даних або програм | Х | |||
| Розкрадання | Х |
От кілька прикладів погроз, найпоширеніших серед комп'ютерних мереж:
Віруси (virus):
| Погроза: | Цілісності, доступності |
| Запобігання: | Може бути складним |
| Виявлення: | Звичайно очевидно |
| Частота: | В 1993 році кожна з 500 машин у США була заражена |
| Наслідку: | Потенційно дуже більші, але на практиці набагато менш сумні |
Вірус - це можлива зброя маленьких націй. Віруси можуть замінити терористів, наносячи збиток супротивникові й при цьому не залишаючи слідів, по яких можна було б добратися до організатора акції. Любою з вірусів, оскільки провідні держави є комп'ютеризованими може нанести величезний, а іноді й непоправний збиток інформації, що втримується в пам'яті комп'ютерів.
Диверсія (sabotage):
| Погроза: | Цілісності, доступності |
| Запобігання: | Досить утруднено |
| Виявлення: | Або дуже простої, або дуже складне |
| Частота: | Невідома, очевидно, не дуже часто |
| Наслідку: | Потенційно дуже більші |
Диверсія в більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. Найчастіший випадок диверсії - це випадок зі звільненим несправедливо співробітником, що має доступ до інформації підприємства.
Недбалість (bumbling):
| Погроза: | Конфіденційності, цілісності, доступності |
| Запобігання: | Дуже важко |
| Виявлення: | Іноді легко, іноді важко |
| Частота: | Найпоширеніший ризик |
| Наслідку: | Потенційно дуже важкі |
Найпоширенішим джерелом всіх нещасть у будь-якій комп'ютерній системі є недотепні пальці, випадкове натискання не тієї клавіші. Деякі експерти затверджують, що 50-60 % щорічних комп'ютерних втрат відбувається через небрежностей, іменованих також помилками людини, випадками, помилками або проявами некомпетентності.
Для того, щоб упоратися з недбалістю, треба зменшувати уразливість системи, поліпшувати підготовку фахівців і забезпечувати компетентну технічну підтримку всім користувачам.
Помилки програмування:
| Погроза: | Конфіденційності, цілісності, доступності |
| Запобігання: | Неможливо |
| Виявлення: | Іноді досить складно |
| Частота: | Повсюдно |
| Наслідку: | Потенційно дуже більші |
Програмістам при написанні вихідного коду властиво помилятися, і кількість таких помилок (bugs) росте із загрозливою швидкістю. У невивіреному коді на кожні 50-100 рядків доводиться, як мінімум, одна помилка. Таким чином, програміст, що пише 5000 рядків коду в рік, одночасно створює 50-100 помилок. Процес видалення помилок – налагодження (debugging) – дозволяє позбутися від багатьох з них, але ви ніколи не можете бути уверенны, що виловлено всі помилки без винятку.
Пиггибеккинг:
| Погроза: | Конфіденційності, цілісності, доступності |
| Запобігання: | Досить утруднено |
| Виявлення: | Досить утруднено |
| Частота: | Очевидно, дуже часто |
| Наслідку: | Потенційно дуже більші |
Кожен городянин хоча б раз скористався пиггибекингом (piggybacking). Ви дзвоните другові, що живе в багатоквартирному будинку, але перш, ніж він відкриє двері вам зсередини, інший житель цього будинку, що підійшов у цей момент, робить це зовні й проходить у будинок. Ну й ви, звичайно, теж.
Пиггибекинг може бути фізичним й електронним. Фізичний пиггибекинг означає безпосереднє проникнення описаним вище способом у закриту зону. Електронний пиггибекинг має на увазі одержання доступу після того, як інший користувач, увівши пароль і підключившись до системи, некоректно завершив сеанс роботи. Електронні пиггибекеры можуть використати основний термінал або ж додатковий, нелегально підключений до того ж кабелю. Крім того, вони можуть проникнути в систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи. Ви можете запобігти пиггибекинг за допомогою турнікетів, пасток, телекамер й охорони.
Пираство:
| Погроза: | Законності або етиці |
| Запобігання: | Досить утруднено |
| Виявлення: | Може бути скрутним |
| Частота: | Найпоширенішо |
| Наслідку: | Потенційно дуже більші |
Піратське поширення програмного забезпечення (software piracy) – це процес незаконного копіювання програмних продуктів і документації для перепродажу. Кожне з існуючого програмного забезпечення може стати об'єктом піратства.