Архитектура на сигурността

© Христо Тужаров, януари 2010

 

ЗАПЛАХИ ЗА ДОСТЪП

 

[Home] [Съдържание] [Асеневци] [Студентите] [Консултации]

ЗАПЛАХИ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ

 

Източници на заплаха

 

 Анализ на заплахите

 

МЕТОДИ ЗА РЕАЛИЗИРАНЕ НА ЗАПЛАХИТЕ

 

Класификация на заплахите

 

ЗАПЛАХИ ЗА ДОСТЪП

 

ЗАПЛАХИ ЗА МОДИФИЦИРАНЕ

 

ВИРУСИ

 

КЛАСИФИКАЦИЯ НА ВИРУСИТЕ

 

ВРЕДОНОСНИ ПРОГРАМИ

 

 

Заплаха за достъп

Получаване на информация, за ползването на която липсва разрешение.

 

 

Заплаха за достъп

 

 

Неоторизиран  достъп

Неоторизиран достъп – получаване на достъп до системните ресурси от неоторизирано лице, което действа като законен потребител на системата.

 

         Методи за получаване на неоторизиран достъп:

  1. Общи пароли -  достъпът се осъществява чрез използване паролата на законен потребител, с негово или без негово одобрение;

  2. Отгадаване на парола -  традиционен начин за достъп;

  3. Прихващане на парола  - процес, в който без знанието на законния потребител се разкриват идентификатора и паролата му;

  • Чрез програма троянски кон, която е предназначена за прихващане на пароли;

  • Чрез прослушване на канала за незашифрирани съобщения;

            Използвани уязвимости  в информационната сигурност:

  • Отсъствие или недостатъчност на схемата за идентификация и автентификация;

  • Съвместно използвани  пароли;

  • Лошо управление на паролите;

  • Леки за отгатване пароли;

  • Използване на известни системни дупки и уязвими места, чиито коригиране е пропуснато;

  • Компютри, които нямат паролна защита по време на стартиране.

  • Непълно използване механизмите за блокиране на компютрите;

  • Съхраняване на паролите за достъп до мрежата във файлове, разположени на диска.

  • Слаб физически контрол за мрежовите устройства;

  • Незащитени модеми;

  • Отсъствие регистрация на неправилни опити за установяване на сеанс, както и блокиране на достъпа в подобни случаи;

  • Отсъствие на съобщение за “дата и време на последния удачен сеанс;

  • Отсъствие на верификация на потребителя в реално време, с цел откриване на маскарад.

 

Несъответстващ достъп

Потребител, законен или незаконен получава права за достъп  до ресурс, който не е разрешено да използва.

 

            Реализира се, когато:

  • Правата на потребителя не са определени правилно;

  • Механизмът на управление на достъпа или механизмът за определяне на привилегии не са в достатъчна степен детайлизирани;

            Използвани уязвимости:

  • Използване системни настройки, които дават излишни права на потребителите;

  • Неправилно използване привилегиите на администратора;

  • Съхранявани незащитени данни;

  • Определяне неадекватна защита на данните;

  • Неправилно използване на механизмите за определяне правата на потребителите;

 

Разкриване на данни

Достъп, при който данните и програмите се четат от лица, които нямат право на това.

 

            Реализира се чрез:

  • Достъп до незашифрирани данни и програми;

  • Достъп до екрана на монитора или разпечатка от принтера.

            Използвани уязвимости:

  • Неправилно управление на достъпа;

  • Съхранение на важни данни в незашифриран вид;

  • Изходни  текстове на приложение, съхранявани в незашифриран вид;

  • Монитори и принтери, намиращи се в помещение с много странични хора;

  • Резервни копия на данни и програми, съхранявани в открити помещения.

Прослушване на трафика

Достъп до данните, при който някой, комуто не е разрешено, чете или записва информация, когато тя се предава по мрежата.

 

             Реализира се чрез:

  • Включване към кабелната мрежа;

  • Прослушване на ефира;

  • Злоупотреба с включен към мрежата мрежов анализатор и т.н.

            Данни, които могат да бъдат прихванати

  • Системни имена и имена на потребителите;

  • Пароли;

  • Съобщения по електронната поща;

  • Приложни данни и т.н.

           Използвани уязвимости:

  • Неадекватна физическа защита на мрежовите устройства и транспортната среда;

  • Предаване на открити данни (нешифрирани)