ТЕМА 1. Информационната сигурностсигурност--същност и...
TRANSCRIPT
11
ТЕМА 1. Информационната ТЕМА 1. Информационната
сигурностсигурност -- същност и основни същност и основни
понятия. Уязвимост, атаки и понятия. Уязвимост, атаки и
противодействие. противодействие.
Заплахите за информационните и Заплахите за информационните и
комуникационни системи и комуникационни системи и
националната сигурностнационалната сигурност
22
Структура на изложениетоСтруктура на изложението
1. 1. ВъведениеВъведение
2. Важни к2. Важни констатациионстатации и въпроси.и въпроси.
3. Същност, дефиниции и връзка на 3. Същност, дефиниции и връзка на
Информационна сигурностИнформационна сигурност с Националната с Националната
сигурност сигурност
4. Уязвимост, атаки и противодействие.4. Уязвимост, атаки и противодействие.
5. 5. Политика за сигурностПолитика за сигурност
6. 6. Модел на заплахите за сигурносттаМодел на заплахите за сигурността
33
1. 1. ВъведениеВъведение
Дълго време защитата и сигурността на Дълго време защитата и сигурността на правителствената информация е правителствената информация е изключителен приоритет на изключителен приоритет на военизираните структури като: военизираните структури като:
Националната агенция за сигурност на Националната агенция за сигурност на САЩ (National SecuСАЩ (National Securrity Agency ity Agency -- NSA), NSA), в Русия (Федерална агенция за в Русия (Федерална агенция за правителствена връзка) и т.н. правителствена връзка) и т.н.
44
Проблемът за информационната сигурност (ИС) Проблемът за информационната сигурност (ИС)
е изключително важен за силовите ведомства е изключително важен за силовите ведомства
в Република България (Министерство на в Република България (Министерство на
Отбраната и Министерство на Вътрешните Отбраната и Министерство на Вътрешните
Работи), а напоследък и за Министерския Работи), а напоследък и за Министерския
Съвет и други министерства и ведомства Съвет и други министерства и ведомства
(Министерство на финансите, Българска (Министерство на финансите, Българска
Телекомуникационна Компания и др.).Телекомуникационна Компания и др.).
След атентатите от 11 септември, особено остро След атентатите от 11 септември, особено остро
се поставя въпросът за сигурността на се поставя въпросът за сигурността на
информационните технологии и атаките на информационните технологии и атаките на
международния тероризъм. международния тероризъм.
55
2. 2. Важни кВажни констатациионстатации и въпроси.и въпроси.
�� Каква трябва да бъде законовата уредба?Каква трябва да бъде законовата уредба?
�� Какви са задачите на службите за сигурност?Какви са задачите на службите за сигурност?
�� Къде е мястото на научните и научноКъде е мястото на научните и научно--изследователски структури?изследователски структури?
�� Къде е мястото на неправителствените Къде е мястото на неправителствените организации?организации?
�� Къде е мястото на фирмите произвеждащи и Къде е мястото на фирмите произвеждащи и продаващи информационни технологии?продаващи информационни технологии?
�� И какъв ще бъде общият отговор на заплахите на И какъв ще бъде общият отговор на заплахите на международния тероризъм..международния тероризъм..
66
3. Същност, дефиниции и връзка на 3. Същност, дефиниции и връзка на
ИнформационнаИнформационнатата сигурностсигурност (ИС) с (ИС) с
Националната сигурност. Националната сигурност.
3.1.Определение за ИС в общ план във 3.1.Определение за ИС в общ план във
връзка с националната сигурноствръзка с националната сигурност
3.2. Определение за ИС от гледна точка на 3.2. Определение за ИС от гледна точка на
„одит на сигурността”„одит на сигурността”
3. 3. Технократски подход (стр. 106 от 3. 3. Технократски подход (стр. 106 от
учебника: “Информационни технологии в учебника: “Информационни технологии в
отбраната и сигурността”)отбраната и сигурността”)
77
3.1. Определение за ИС в общ план във 3.1. Определение за ИС в общ план във
връзка с националната сигурноствръзка с националната сигурност
„„ИС е защитеност на държавата от:ИС е защитеност на държавата от:
�� опити да се разрушат нейни информационни опити да се разрушат нейни информационни
ресурси;ресурси;
�� опити да се отслабят възможностите й да опити да се отслабят възможностите й да
създава и използва информация;създава и използва информация;
�� преднамерени или непреднамерени преднамерени или непреднамерени
въздействия върху нейната информационна въздействия върху нейната информационна
система;система;
�� целенасочено дезинформиране на обществото целенасочено дезинформиране на обществото
или на вземащите решения лица и структури.или на вземащите решения лица и структури.
88
�� несанкциониран достъп и въздействие върху несанкциониран достъп и въздействие върху
информационната система на държавни органи.информационната система на държавни органи.
�� опити да се отслабят възможностите й да създава опити да се отслабят възможностите й да създава
и използва информация;и използва информация;
�� преднамерени или непреднамерени въздействия преднамерени или непреднамерени въздействия
върху нейната информационна система;върху нейната информационна система;
�� целенасочено дезинформиране на обществото целенасочено дезинформиране на обществото
или на вземащите решения лица и структури;или на вземащите решения лица и структури;
�� несанкциониран достъп и въздействие върху несанкциониран достъп и въздействие върху
информационната система на държавни органи.информационната система на държавни органи.
99
3.2. Определение на ИС от гледна точка 3.2. Определение на ИС от гледна точка
на „одит на сигурността”на „одит на сигурността”
“Информационната сигурност” е “Информационната сигурност” е
свойство на информационните продукти свойство на информационните продукти
и системи, показващо в каква степен са и системи, показващо в каква степен са
постигнати преди всичко следните цели: постигнати преди всичко следните цели:
поверителностповерителност, , отчетностотчетност, ,
цялостностцялостност, , достъпностдостъпност и и увереностувереност..
1010
“Поверителност“Поверителност” означава, че в ” означава, че в
определена степен данните в определена степен данните в
паметта, както и обработваните паметта, както и обработваните
и предаваните данни не и предаваните данни не
подлежат на неправомерен или подлежат на неправомерен или
случаен достъп и случаен достъп и
възпроизвеждане.възпроизвеждане.
1111
““ОтчетностОтчетност” (” (Audit) Audit) означава, означава,
че действията на дадена че действията на дадена
единица могат да бъдат единица могат да бъдат
осъществявани единствено от осъществявани единствено от
тази единица.тази единица.
1212
““ЦялостностЦялостност” означава, че ” означава, че
техническите средства, техническите средства,
технологиите и данните са технологиите и данните са
защитени в достатъчна степен защитени в достатъчна степен
срещу непозволен достъп и срещу непозволен достъп и
изменение. изменение.
1313
““ДостъпностДостъпност” означава, че за ” означава, че за
конкретно приложение са конкретно приложение са
удовлетворени изискванията за удовлетворени изискванията за
защита срещу непозволен защита срещу непозволен
достъп.достъп.
1414
““УвереностУвереност” означава ” означава
убеденост, че са постигнати убеденост, че са постигнати
останалите четири цели на останалите четири цели на
сигурността. сигурността.
1515
Информационна и мрежова Информационна и мрежова сигурностсигурност::
Тук Тук сесе говори само за информационната сигурност, говори само за информационната сигурност,
независимо че тя върви ръка за ръка с мрежовата независимо че тя върви ръка за ръка с мрежовата
(комуникационна) сигурност.(комуникационна) сигурност. Необходимостта от Необходимостта от
полагане на грижи за сигурността на електронните полагане на грижи за сигурността на електронните
мрежи и информационни системи става все помрежи и информационни системи става все по--
мащабна с бързото нарастване на броя на мрежовите мащабна с бързото нарастване на броя на мрежовите
потребители и на ценността на техните транзакции. потребители и на ценността на техните транзакции.
Днес полагането на грижи за сигурността на Днес полагането на грижи за сигурността на
електронните мрежи и информационни системи е вече електронните мрежи и информационни системи е вече
обект на политика не само на корпоративно ниво, но обект на политика не само на корпоративно ниво, но
и на международно и държавно ниво.и на международно и държавно ниво.
1616
Постановъчен документ:Постановъчен документ:
Резолюцията на Европейския съвет за общ Резолюцията на Европейския съвет за общ подход и специфични дейности в областта подход и специфични дейности в областта на мрежовата и информационна на мрежовата и информационна сигурност.сигурност. (COUNCIL RESOLUTION(COUNCIL RESOLUTION of 28 of 28 January 2002 January 2002 on a common approach and on a common approach and specific actions in the area of network and specific actions in the area of network and information security)information security) Този документ е Този документ е заключителен акт на около двегодишна заключителен акт на около двегодишна интензивно проведена дейност на интензивно проведена дейност на европейско ниво. европейско ниво.
1717
3.3. Технократски подход.3.3. Технократски подход.
Исторически терминът Исторически терминът “информационна сигурност” “информационна сигурност” се употребява да изрази се употребява да изрази комбинацията между комбинацията между “компютърната сигурност” “компютърната сигурност” (COMPUSEC) и (COMPUSEC) и “комуникационната “комуникационната сигурност” (COMSEC).сигурност” (COMSEC).
1818
Информационната сигурност осигурява: Информационната сигурност осигурява:
тайна, цялостност и наличност.тайна, цялостност и наличност.
Тайна Тайна означава, чеозначава, че една защитената компютърна една защитената компютърна
система не трябва да допуска разкриването на система не трябва да допуска разкриването на
информация от потребител, който не е информация от потребител, който не е
упълномощен (няма автентификация и упълномощен (няма автентификация и
авторизация за достъп до нея).авторизация за достъп до нея).
AuthenticationAuthentication -- това е процес на верифициране на това е процес на верифициране на
достъпа на партньора до даден процес, а достъпа на партньора до даден процес, а
AAuuthorizationthorization е разрешаването на достъпа до е разрешаването на достъпа до
процесапроцеса
1919
Информационната сигурност осигурява: тайна, Информационната сигурност осигурява: тайна,
цялостност и наличност.цялостност и наличност.
Цялостност Цялостност е такова свойство на компютърна е такова свойство на компютърна
система което гарантира поддържането на система което гарантира поддържането на
цялостта на информацията, съхранявана в нея. цялостта на информацията, съхранявана в нея.
Наличността Наличността е качество на компютърната система е качество на компютърната система
с което се осигурява наличност на информацията с което се осигурява наличност на информацията
за потребителите. Наличност означава, че за потребителите. Наличност означава, че
хардуерът и софтуерът на компютърната система хардуерът и софтуерът на компютърната система
работят ефикасно и че системата има възможност работят ефикасно и че системата има възможност
да се възстанови бързо и цялостно, ако възникне да се възстанови бързо и цялостно, ако възникне
някое бедствие.някое бедствие.
2020
В определена среда един аспект на В определена среда един аспект на
сигурността може да бъде посигурността може да бъде по--важен от важен от
другите. При работното проектиране за другите. При работното проектиране за
всеки отделен информационен ресурс е всеки отделен информационен ресурс е
необходимо да се направи преценка за необходимо да се направи преценка за
изискванията и типа на сигурност, която ще изискванията и типа на сигурност, която ще
влияе и на избора на специални технически влияе и на избора на специални технически
средства и продукти за удовлетворяването средства и продукти за удовлетворяването
на тези изисквания.на тези изисквания.
2121
4. Уязвимост, атаки и 4. Уязвимост, атаки и
противодействие.противодействие.
За всяка система трябва да се разгледат много За всяка система трябва да се разгледат много
внимателно уязвимостите и възможните внимателно уязвимостите и възможните
заплахи, за да се реши как да се защити заплахи, за да се реши как да се защити
системата и нейната информация. системата и нейната информация.
Компютърната сигурност се интересува от Компютърната сигурност се интересува от
идентифициране на уязвимостите в идентифициране на уязвимостите в
системите и в защитата срещу заплахите за системите и в защитата срещу заплахите за
тези системи.тези системи.
2222
УязвимосттаУязвимостта е точка (място), където дадена е точка (място), където дадена
система е податлива на атака. система е податлива на атака.
Всяка компютърна система е уязвима за атака. Всяка компютърна система е уязвима за атака.
Политиката и продуктите на сигурността могат да Политиката и продуктите на сигурността могат да
намалят вероятността дадена атака да бъде в намалят вероятността дадена атака да бъде в
състояние да разбие защитите на системата, като състояние да разбие защитите на системата, като
накарат даден злоумишленик да вложи толкова накарат даден злоумишленик да вложи толкова
много време и ресурси, че това да не си заслужава много време и ресурси, че това да не си заслужава
разходите. Но един основен принцип е, че не разходите. Но един основен принцип е, че не
съществува изцяло сигурна система.съществува изцяло сигурна система.
2323
По типа на мястото, където системата е податлива По типа на мястото, където системата е податлива
на атака, уязвимостите се разделят на:на атака, уязвимостите се разделят на:
�� физически; физически;
�� природни; природни;
�� хардуерни и софтуерни; хардуерни и софтуерни;
�� в периферията; в периферията;
�� от излъчване; от излъчване;
�� комуникационни; комуникационни;
�� човешки; човешки;
�� експлоатационни.експлоатационни.
2424
Физическите уязвимости Физическите уязвимости се свеждат се свеждат
основно доосновно до сградите и компютърните сградите и компютърните
зали. Злоумишленик може да влезе с зали. Злоумишленик може да влезе с
взлом в компютърните приложения взлом в компютърните приложения
така, както и във всеки дом.така, както и във всеки дом.
2525
Природни уязвимости Природни уязвимости -- компютрите са компютрите са
много уязвими на природни бедствия и много уязвими на природни бедствия и
на заплахи от околната среда. на заплахи от околната среда.
Бедствия като пожар, наводнение и Бедствия като пожар, наводнение и
земетресение могат да разрушат земетресение могат да разрушат
компютърните системи и данните. компютърните системи и данните.
Прахът, влажността и необичайните Прахът, влажността и необичайните
температури могат също да доведат до температури могат също да доведат до
повреда.повреда.
2626
Хардуерните и софтуерни уязвимости Хардуерните и софтуерни уязвимости се се определят от факта, че някои видове определят от факта, че някои видове хардуерни повреди могат да компрометират хардуерни повреди могат да компрометират сигурността на цялата компютърна сигурността на цялата компютърна система. система.
Например, много системи осигуряват Например, много системи осигуряват хардуерна защита чрез структуриране на хардуерна защита чрез структуриране на паметта в привилегировани и не паметта в привилегировани и не привилегировани области. Ако пропадне привилегировани области. Ако пропадне защитата на паметта, възниква хаос в защитата на паметта, възниква хаос в системата и се отварят "дупки" в системата и се отварят "дупки" в сигурността.сигурността.
2727
Дори ако хардуерните и софтуерни Дори ако хардуерните и софтуерни
компоненти са сигурни, цялата система компоненти са сигурни, цялата система
може да бъде компрометирана, ако може да бъде компрометирана, ако
хардуерните компоненти са свързани хардуерните компоненти са свързани
неправилно или ако софтуерът не е неправилно или ако софтуерът не е
инсталиран коректно.инсталиран коректно.
2828
Уязвимости в перифериятаУязвимости в периферията -- дисковите дисковите
пакети, ленти и печатащи устройства могат пакети, ленти и печатащи устройства могат
да бъдат откраднати или повредени от да бъдат откраднати или повредени от
опасности от типа на прах и химикали. опасности от типа на прах и химикали.
Повечето дискови и лентови операции Повечето дискови и лентови операции
предизвикват презапис на файловите предизвикват презапис на файловите
описатели, а не изтриват действително описатели, а не изтриват действително
целия диск или лента и затова важни данни целия диск или лента и затова важни данни
могат да бъдат възстановени от магнитен могат да бъдат възстановени от магнитен
носител.носител.
2929
Уязвимости от излъчване Уязвимости от излъчване -- цялото цялото
електронно оборудване предизвиква електронно оборудване предизвиква
електрическо и електромагнитно излъчване. електрическо и електромагнитно излъчване.
Електронните подслушвачи могат да Електронните подслушвачи могат да
засекат сигналите, излъчвани от засекат сигналите, излъчвани от
компютърните системи и мрежи и след това компютърните системи и мрежи и след това
да ги възстановят. Информацията, да ги възстановят. Информацията,
съхранявана и предавана от системите и съхранявана и предавана от системите и
мрежите, става уязвима.мрежите, става уязвима.
3030
Комуникационните уязвимости Комуникационните уязвимости се определят се определят от факта, че при свързване в мрежа на от факта, че при свързване в мрежа на компютъра или дори ако е достъпен през компютъра или дори ако е достъпен през модема чрез телефон, многократно се модема чрез телефон, многократно се увеличава рискът, че някой ще има увеличава рискът, че някой ще има възможност да проникне в компютърната възможност да проникне в компютърната система. Съобщенията могат да бъдат система. Съобщенията могат да бъдат засечени и подправени. Комуникационните засечени и подправени. Комуникационните линии, свързващи компютрите един с друг линии, свързващи компютрите един с друг или свързващи терминали с централен или свързващи терминали с централен компютър, могат да бъдат прекъснати или компютър, могат да бъдат прекъснати или физически повредени.физически повредени.
3131
Човешки уязвимости Човешки уязвимости -- хората, които хората, които администрират и използват компютърната администрират и използват компютърната система, представляват найсистема, представляват най--голямата от голямата от всички уязвимости. Сигурността на цялата всички уязвимости. Сигурността на цялата система е често в ръцете на системния система е често в ръцете на системния администратор. Обикновените компютърни администратор. Обикновените компютърни потребители, оператори и други хора от потребители, оператори и други хора от експлоатиращия екип могат също да бъдат експлоатиращия екип могат също да бъдат подкупени или принудени да предадат подкупени или принудени да предадат пароли, да "отворят врати" или по друг пароли, да "отворят врати" или по друг начин да изложат на опасност сигурността начин да изложат на опасност сигурността на системата.на системата.
3232
Експлоатационни уязвимости Експлоатационни уязвимости -- могат да се могат да се
дискутират много варианти за лесно използване дискутират много варианти за лесно използване
на различни типове уязвимости. Например на различни типове уязвимости. Например
подслушването на телефонен кабел или на подслушването на телефонен кабел или на
клетъчен преносим телефон изисква само един клетъчен преносим телефон изисква само един
скенер. Включването в система, която няма скенер. Включването в система, която няма
защита с пароли или е с минимален контрол, е защита с пароли или е с минимален контрол, е
почти толкова лесно. Подслушването на почти толкова лесно. Подслушването на
криптирана оптична комуникационна връзка, от криптирана оптична комуникационна връзка, от
друга страна, или прихващането на излъчвания от друга страна, или прихващането на излъчвания от
специално защитено оборудване е много трудно.специално защитено оборудване е много трудно.
3333
ЗаплахатаЗаплахата е възможна опасност за е възможна опасност за
системата; опасността може да бъде човек системата; опасността може да бъде човек
(системен бандит или шпионин), предмет (системен бандит или шпионин), предмет
(дефектна част от оборудването) или (дефектна част от оборудването) или
събитие (пожар или наводнение), което събитие (пожар или наводнение), което
може да използва дадена уязвимост от може да използва дадена уязвимост от
системата. системата.
Заплахите попадат в три главни категории:· Заплахите попадат в три главни категории:·
природни, случайни и преднамерени.природни, случайни и преднамерени.
3434
Природни и физически заплахи Природни и физически заплахи са тези, които са тези, които излагат на опасност всяко физическо лице и част излагат на опасност всяко физическо лице и част от оборудването: пожари, наводнения, повреди в от оборудването: пожари, наводнения, повреди в захранването и други бедствия. Не е възможно захранването и други бедствия. Не е възможно винаги да се предотвратят такива бедствия, но е винаги да се предотвратят такива бедствия, но е възможмо да се разберат бързо, ако някое от тях възможмо да се разберат бързо, ако някое от тях възникне (с противопожарни аларми, термометри възникне (с противопожарни аларми, термометри и др.). Може да се минимизира шансът повредата и др.). Може да се минимизира шансът повредата да бъде сериозна. Може да се учредят органи, да бъде сериозна. Може да се учредят органи, които да наблюдават за случаи, представляващи които да наблюдават за случаи, представляващи опасност за компютрите (като пушене). Може да опасност за компютрите (като пушене). Може да се предпазят системите от бедствия (чрез пазене се предпазят системите от бедствия (чрез пазене на резервни копия на важните данни в друга на резервни копия на важните данни в друга сграда или чрез организиране на система за сграда или чрез организиране на система за резервни копия, която да се използва при опасна резервни копия, която да се използва при опасна ситуация).ситуация).
3535
Случайни заплахи са Случайни заплахи са тези които са породени от тези които са породени от невежество невежество -- например някой потребител или например някой потребител или системен администратор, който не е обучен както системен администратор, който не е обучен както трябва, който не е чел документацията и който не трябва, който не е чел документацията и който не разбира важността на правилното прилагане на разбира важността на правилното прилагане на защитните процедури. Някой потребител може да защитните процедури. Някой потребител може да изпусне диск или може да се опита да актуализира изпусне диск или може да се опита да актуализира неправомерно база данни и по невнимание да неправомерно база данни и по невнимание да изтрие някой файл. Някой системен изтрие някой файл. Някой системен администратор може да стане суперпотребител и администратор може да стане суперпотребител и да промени защитата на файла с пароли или на да промени защитата на файла с пароли или на важен системен софтуер. Много повече важен системен софтуер. Много повече информация е компрометирана и загубена поради информация е компрометирана и загубена поради невежество, отколкото поради злонамереност.невежество, отколкото поради злонамереност.
3636
Преднамерени заплахи Преднамерени заплахи -- злоумишлениците са злоумишлениците са два вида: вътрешни и външни. Например два вида: вътрешни и външни. Например един случаен нарушител вероятно няма да един случаен нарушител вероятно няма да може да прихване и дешифрира може да прихване и дешифрира електромагнитно излъчване или да извърши електромагнитно излъчване или да извърши определен криптоанализ. Атаките от този определен криптоанализ. Атаките от този вид могат да бъдат проведени само от така вид могат да бъдат проведени само от така наречените "висококласни разбивачи", зад наречените "висококласни разбивачи", зад които стоят солидни ресурси (в които стоят солидни ресурси (в компютърна мощност, пари, време и компютърна мощност, пари, време и персонал).персонал).
3737
Външните злоумиленици са от Външните злоумиленици са от
няколко категории:няколко категории:
�� агенти на чуждо разузнаванеагенти на чуждо разузнаване -- те не се те не се
срещат навсякъде, но в действителност срещат навсякъде, но в действителност
съществуват. Продуктите, използващи съществуват. Продуктите, използващи
технологията TEMPEST (за специална технологията TEMPEST (за специална
защита) или криптиращите устройства, са защита) или криптиращите устройства, са
найнай--подходящи за инсталиране там, където подходящи за инсталиране там, където
атаките върху определена информация са атаките върху определена информация са
реалистична заплаха;реалистична заплаха;
3838
�� терориститерористи -- реалното им присъствие са реалното им присъствие са
компютърните вируси. Съществуват и компютърните вируси. Съществуват и
примери на целенасочени атаки срещу примери на целенасочени атаки срещу
университетски компютърни центрове, университетски компютърни центрове,
военноремонтни центрове, съдебни сгради военноремонтни центрове, съдебни сгради
и др.;и др.;
�� престъпниципрестъпници -- компютърното престъпление компютърното престъпление
е прикриваемо за разлика от много други е прикриваемо за разлика от много други
типове престъпления. Целта може да бъде типове престъпления. Целта може да бъде
незаконна кражба или някакъв вид незаконна кражба или някакъв вид
изнудване;изнудване;
3939
�� корпоративни нарушителикорпоративни нарушители -- корпоративните корпоративните записи, памети и неформални съобщения стават записи, памети и неформални съобщения стават понякога попонякога по--уязвими за атаките на уязвими за атаките на конкуренцията;конкуренцията;
�� разрушителиразрушители -- когато хората говорят за когато хората говорят за разрушители или хакери, те обикновено имат разрушители или хакери, те обикновено имат предвид злоумишленици, които са попредвид злоумишленици, които са по--заинтересувани от предизвикателството да заинтересувани от предизвикателството да разбиват, отколкото от резултатите. Тези разбиват, отколкото от резултатите. Тези злоумишленици могат да надничат в интересни злоумишленици могат да надничат в интересни данни и програми, но те обикновено не вършат данни и програми, но те обикновено не вършат това за пари или за политически дивиденти. това за пари или за политически дивиденти.
4040
4141
Противодействия Противодействия се дефинират катосе дефинират като
техниките за защита на компютърната техниките за защита на компютърната
система. Има много различни типове система. Има много различни типове
на противодействие в зависимост от на противодействие в зависимост от
уязвимостите и заплахите. уязвимостите и заплахите.
Противодействията могат да се Противодействията могат да се
разгледат в следните измерения: разгледат в следните измерения:
компютърна, комуникационна и компютърна, комуникационна и
физическа сигурност.физическа сигурност.
4242
Компютърна сигурностКомпютърна сигурност-- оозначава значава
защита на информацията, съхранявана защита на информацията, съхранявана
в компютърните системи (за разлика в компютърните системи (за разлика
от защитата при предаване или от защитата при предаване или
защитата на физическото оборудване). защитата на физическото оборудване).
Съсредоточава вниманието върху Съсредоточава вниманието върху
възможностите на системния софтуер възможностите на системния софтуер
за контрол на достъпа до системата и за контрол на достъпа до системата и
до съхраняваните данни.до съхраняваните данни.
4343
Комуникационна сигурностКомуникационна сигурност -- означава означава
защита на информацията по време на защита на информацията по време на
предаването и по различните предаването и по различните
възможни начини. Съсредоточава възможни начини. Съсредоточава
вниманието върху възможностите за вниманието върху възможностите за
мрежов достъп до компютърната мрежов достъп до компютърната
система и върху технологиите, система и върху технологиите,
увеличаващи сигурността на системи, увеличаващи сигурността на системи,
допускащи връзки с външния свят.допускащи връзки с външния свят.
4444
Физическа сигурност Физическа сигурност -- оозначава защитата на значава защитата на
компютърното оборудване от повреди, компютърното оборудване от повреди,
предизвикани от природни бедствия и предизвикани от природни бедствия и
злоумишленици. Включва всички злоумишленици. Включва всички
възможни средства възможни средства -- от обикновени от обикновени
ключалки и ключове до смардключалки и ключове до смард--карти и карти и
биометрични устройства.биометрични устройства.
4545
5. 5. Политика за компютърна Политика за компютърна
сигурностсигурностПолитиката на сигурност е множеството от Политиката на сигурност е множеството от
правила и практики, които определят как една правила и практики, които определят как една
организация управлява, защитава и организация управлява, защитава и
разпределя информацията. разпределя информацията.
Това е рамката, в която една система осигурява Това е рамката, в която една система осигурява
защитата и се изразява в описанието на защитата и се изразява в описанието на
средствата за защита, обектите на защита, средствата за защита, обектите на защита,
служби и механизми и основни практически служби и механизми и основни практически
принципи. принципи.
4646
Две са изходните точки при дефинирането Две са изходните точки при дефинирането
на политиката на компютърната сигурност: на политиката на компютърната сигурност:
кои ресурси трябва да се защитят? срещу кои ресурси трябва да се защитят? срещу
какви заплахи трябва да се защити какви заплахи трябва да се защити
компютъра?компютъра?
Ресурсите които трябва да се защитават са: Ресурсите които трябва да се защитават са:
ПроцесиПроцеси; ; файловефайлове; ; данни предавани по данни предавани по
мрежатамрежата..
4747
Срещу какво?Срещу какво?
Този въпрос може да бъде интерпретиран по Този въпрос може да бъде интерпретиран по
няколко начина.няколко начина.
�� Първата интерпретация на въпроса е какво средство Първата интерпретация на въпроса е какво средство ще се използува за атака. Например атакуващият ще се използува за атака. Например атакуващият може да използува компютърни програми от типа на може да използува компютърни програми от типа на вируси или червей, или да използува стартирането на вируси или червей, или да използува стартирането на скриптове използуващи грешки в използувания скриптове използуващи грешки в използувания софтуер за да получи контрол над един процес.софтуер за да получи контрол над един процес.
�� Друга интерпретация са резултатите. Компютърът Друга интерпретация са резултатите. Компютърът трябва да бъде защитен срещу ултимативните трябва да бъде защитен срещу ултимативните резултати на една атака.резултати на една атака.
�� Една трета интерпретация е че файловете и данните Една трета интерпретация е че файловете и данните предавани по мрежата трябва да бъдат защитени от предавани по мрежата трябва да бъдат защитени от четене, модифициране и изтриване.четене, модифициране и изтриване.
4848
Първи примерПърви пример
�� Хакерът копира файл с пароли от атакувания компютър Хакерът копира файл с пароли от атакувания компютър използвайки TFTP (trivial file transfer protocol). използвайки TFTP (trivial file transfer protocol). Използвайки програми за изследване (password cracking Използвайки програми за изследване (password cracking program)на пароли, той получава паролите за различните program)на пароли, той получава паролите за различните потребителски привилегии (user’s account). След това потребителски привилегии (user’s account). След това използвайки telnet влиза с получените привилегии. Вътре използвайки telnet влиза с получените привилегии. Вътре в компютърната система хакерът стартира процес в компютърната система хакерът стартира процес (програма, a shell script) използвайки уязвимостите на (програма, a shell script) използвайки уязвимостите на системата за да получи административни привилегии (root системата за да получи административни привилегии (root privileges). След което има възможност да копира privileges). След което има възможност да копира чувствителни данни и програми (copy sensitive files and чувствителни данни и програми (copy sensitive files and software).software).
4949
Втори примерВтори пример
Хакерът бомбардира компютърната система с Хакерът бомбардира компютърната система с
поток от електронни писма, така че се поток от електронни писма, така че се
препълват системните ресурси на системата препълват системните ресурси на системата
и се получава спиране (блокиране) на и се получава спиране (блокиране) на
системата.системата.
5050
АтакаАтака
Атака е един единичен опит за Атака е един единичен опит за
неоторизиран достъп или опит за неоторизиран достъп или опит за
неоторизирано използуване независимо от неоторизирано използуване независимо от
това успешно или не.това успешно или не.
ИнцидентИнцидент
Един инцидент включва една група от атаки, Един инцидент включва една група от атаки,
която може да бъде отделена от други която може да бъде отделена от други
инциденти поради характера и степента на инциденти поради характера и степента на
атаките (напр. компютри, техники и време).атаките (напр. компютри, техники и време).
5151
6. 6. Модел на заплахите за сигурносттаМодел на заплахите за сигурността
5252
Типовете атаки могат да се обобщат в Типовете атаки могат да се обобщат в
седем категории:седем категории:
1.1. кражба на пароли кражба на пароли -- методи за получаване на методи за получаване на други потребителски пароли;други потребителски пароли;
2.2. социален инженеринг социален инженеринг -- придобиване на придобиване на инфомация, до която няматате достъп;инфомация, до която няматате достъп;
3.3. грешки и черни врати (bugs and backdoors) грешки и черни врати (bugs and backdoors) --получаване (използуване) на преимущества получаване (използуване) на преимущества посредством използуване на системни грешки;посредством използуване на системни грешки;
4.4. възможностите за автентификация възможностите за автентификация -- използване използване на дефектите (противоречивост и непълнота) на на дефектите (противоречивост и непълнота) на механизмите за автентификация;механизмите за автентификация;
5353
5.5. грешки (провали) в някои протоколи грешки (провали) в някои протоколи --протоколи с грешки в проектирането и протоколи с грешки в проектирането и реализацията;реализацията;
6.6. изтичане на информация изтичане на информация -- използване на използване на системи като системата за подписване (finger) системи като системата за подписване (finger) или системата за именоване (DNS) за или системата за именоване (DNS) за информация необходима на администатора или информация необходима на администатора или необходима за функционирането на мрежата, но необходима за функционирането на мрежата, но която може да се използува за мрежови атаки;която може да се използува за мрежови атаки;
7.7. отказ от обслужване отказ от обслужване -- опити за лишаване на опити за лишаване на потребителите от услугите на тяхната потребителите от услугите на тяхната компютърна система.компютърна система.
5454
СоциалниятСоциалният инженеринг е метод за инженеринг е метод за
неоторизирано придобиване на неоторизирано придобиване на
информационни ресурси и/или потребителски информационни ресурси и/или потребителски
права без използване на технически средства. права без използване на технически средства.
ЦелтаЦелта е да се изучат навиците на определен е да се изучат навиците на определен
човек или група хора, политиката за човек или група хора, политиката за
сигурност на организацията или институцията сигурност на организацията или институцията
и параметрите на атакуван обект. След това и параметрите на атакуван обект. След това
да се анализира до каква степен се следват да се анализира до каква степен се следват
предписанията за сигурност на работното предписанията за сигурност на работното
място и има ли слабо място, което може да място и има ли слабо място, което може да
бъде атакувано (използвано).бъде атакувано (използвано).
5555
Един друг вариант на категоризация е в Един друг вариант на категоризация е в
зависимост от постигнатите от атаката зависимост от постигнатите от атаката
резултати. резултати.
Пример на такава класификация е както Пример на такава класификация е както
следва:следва:
�� разрушениеразрушение
�� изтичанеизтичане
�� отказ (блокировка)отказ (блокировка)
5656
Методите за провеждане на социален Методите за провеждане на социален
инженеринг са:инженеринг са:
�� Придобиване на права и/или данни, чрез Придобиване на права и/или данни, чрез фалшиви правомощия; фалшиви правомощия;
�� Придобиване на права и/или данни Придобиване на права и/или данни посредством ползване на фалшива посредством ползване на фалшива самоличност;самоличност;
�� Предлагане на удовлетворяване на Предлагане на удовлетворяване на интереси срещу неоторизирано интереси срещу неоторизирано предоставяне на права или данни.предоставяне на права или данни.
5757
На социалният инженеринг се На социалният инженеринг се
противодейства посредством:противодейства посредством:
�� провеждане на непрекъсната политика за провеждане на непрекъсната политика за подобряване на сигурността;подобряване на сигурността;
�� анализ на степените на риск по отношение на анализ на степените на риск по отношение на отделните звена и личности в съответната отделните звена и личности в съответната организация;организация;
�� унищожаване на хартиените отпадъци и електронни унищожаване на хартиените отпадъци и електронни документи със специализирани машини;документи със специализирани машини;
�� мотивация на хората по отношение на тайната;мотивация на хората по отношение на тайната;
�� ограничаване на точките за изтичане на информация;ограничаване на точките за изтичане на информация;
�� провеждане на непрекъснато обучение по отношение провеждане на непрекъснато обучение по отношение на политиката на сигурност;на политиката на сигурност;
�� създаване на финансова заинтересованост от създаване на финансова заинтересованост от наличието на високо ниво на сигурността.наличието на високо ниво на сигурността.
5858
Една емпирична категоризация на Една емпирична категоризация на
атаките обхваща осем категории: атаките обхваща осем категории:
1.1. външна кражба на информация;външна кражба на информация;
2.2. външна злоупотреба с (на) външна злоупотреба с (на)
ресурсите;ресурсите;
3.3. представяне (преструване) представяне (преструване)
(записване и използуване на (записване и използуване на
мрежовия трафик);мрежовия трафик);
5959
Емпиричен списък (продължение)Емпиричен списък (продължение)
4.4. вредителски програми (инсталиране на вредителски програми (инсталиране на злонамерени програми);злонамерени програми);
5.5. повторение на автентификацията или повторение на автентификацията или авторизацията (разбиване на пароли);авторизацията (разбиване на пароли);
6.6. злоупотреба с авторизацията (фалшифициране злоупотреба с авторизацията (фалшифициране на записи);на записи);
7.7. злоупотреба с бездействие (лошо злоупотреба с бездействие (лошо администриране);администриране);
8.8. индиректна злоупотреба (използувайки други индиректна злоупотреба (използувайки други системи за създаване на зловредни програми).системи за създаване на зловредни програми).
6060
За пълния анализ на атаките е За пълния анализ на атаките е
целесъобразно всяка една атака да се целесъобразно всяка една атака да се
разглежда (класифицира) в следната разглежда (класифицира) в следната
последователност:последователност:
�� средствасредства
�� достъпдостъп
�� резултатирезултати
�� целицели
Графичното представяне е както следва:Графичното представяне е както следва:
6161
Атакуващите могат да се Атакуващите могат да се
класифицират както следва:класифицират както следва:
�� хакери хакери -- за предизвикателствата и статус на за предизвикателствата и статус на
получили достъп;получили достъп;
�� шпионишпиони
�� терориститерористи
�� корпоративни нарушителикорпоративни нарушители
�� професионални престъпниципрофесионални престъпници
�� вандаливандали..
6262
Графичното представяне е както Графичното представяне е както
следва:следва:
6363
ДостъпДостъп
Основното свързващо звено между атакуващите и Основното свързващо звено между атакуващите и техните цели е неоторизираният достъп или техните цели е неоторизираният достъп или неоторизираното използуване. неоторизираното използуване.
Неоторизираният достъп и използуване са един от Неоторизираният достъп и използуване са един от начините (пътища) за атака. Не трябва да се начините (пътища) за атака. Не трябва да се пренебрегва и фактът, че са възможни и атаки пренебрегва и фактът, че са възможни и атаки при злоупотреба с правата за достъп. при злоупотреба с правата за достъп.
Не поНе по--малко от 80% от проникванията в системите малко от 80% от проникванията в системите са от напълно оторизирани потребители, които са от напълно оторизирани потребители, които са злоупотребили с правата си за достъп. Това са злоупотребили с правата си за достъп. Това е потенциално и един от найе потенциално и един от най--големите големите проблеми при защита на мрежата.проблеми при защита на мрежата.
6464
Графичното представяне на Графичното представяне на
Достъпа е както следва:Достъпа е както следва:
6565
УязвимостиУязвимости
�� чрез софтуерните (хардуерни) грешки (bug). чрез софтуерните (хардуерни) грешки (bug). Типичен пример са Unix системите, които са в Типичен пример са Unix системите, които са в основата на Internet (Intranet) и които имат много основата на Internet (Intranet) и които имат много проблеми в sendmail програмата, която често се проблеми в sendmail програмата, която често се използва за получаване на неоторизиран достъп използва за получаване на неоторизиран достъп до Host компютъра;до Host компютъра;
�� използвайки грешките възникнали при използвайки грешките възникнали при проектирането на системите. Internet sendmail е проектирането на системите. Internet sendmail е типичен пример за това;типичен пример за това;
�� грешките възникнали при конфигурирането на грешките възникнали при конфигурирането на системите. Грешките при конфигурирането системите. Грешките при конфигурирането включват такива проблеми за сигурността като включват такива проблеми за сигурността като системни правомощия с добре известни пароли, системни правомощия с добре известни пароли, разрешение по подразбиране за използане на нови разрешение по подразбиране за използане на нови файлове и т.н.файлове и т.н.
6666
РезултатиРезултати
Между придобиването на достъп и целите на Между придобиването на достъп и целите на
атакуващите са резултатите от атаката. В атакуващите са резултатите от атаката. В
тази точка от последователността на една тази точка от последователността на една
атака, атакуващият получава достъп до атака, атакуващият получава достъп до
желаните процеси, файлове и данни. В този желаните процеси, файлове и данни. В този
момент той е свободен да използва този момент той е свободен да използва този
достъп за чувствителните файлове, да достъп за чувствителните файлове, да
забрани услуги, да получи информация или забрани услуги, да получи информация или
да използува услуги.да използува услуги.
6767
Графичното представяне на Графичното представяне на
Резултатите е както следва:Резултатите е както следва:
6868
СредстваСредства
��потребителски команди потребителски команди -- въвеждани от въвеждани от командната линия или посредством командната линия или посредством потребителски графичен интерфейс;потребителски графичен интерфейс;
�� скриптове или програми скриптове или програми -- стартирани от стартирани от атакуващия и използуващи атакуващия и използуващи уязвимостите на системите; уязвимостите на системите;
�� анонимни агенти анонимни агенти -- инсталират се инсталират се програми или фрагменти от тях, които програми или фрагменти от тях, които работят в последствие независимо от работят в последствие независимо от потребителя и използуват уязвимостите;потребителя и използуват уязвимостите;
6969
Средства (продължение)Средства (продължение)
�� средства за разработване средства за разработване -- софтуерни софтуерни пакети съдържащи скриптове, програми пакети съдържащи скриптове, програми или анонимни агенти;или анонимни агенти;
�� разпределени средства разпределени средства -- средствата за атака средствата за атака се разпределят върху различни компютри;се разпределят върху различни компютри;
�� извличане на данни извличане на данни -- когато се подслушва когато се подслушва електромагнитното излъччване от електромагнитното излъччване от компютърните системи и мрежи, чрез компютърните системи и мрежи, чрез устройства външни за мрежите.устройства външни за мрежите.
7070
7171
Пълна схема на компютърните и мрежови Пълна схема на компютърните и мрежови
атакиатаки