- •Безопасность
- •Аппаратное обеспечение
- •Программное обеспечение
- •Линии связи и сети
- •15.2. Защита
- •Защита памяти
- •Контроль доступа, ориентированный на пользователя
- •Контроль доступа, ориентированный на данные
- •15.3. Взломщики
- •Методы вторжения
- •Защита паролей
- •Уязвимость паролей
- •Контроль доступа
- •Стратегии выбора паролей
- •Выявление вторжений
- •15.4. Зловредное программное обеспечение
- •Зловредные программы
- •Логические бомбы
- •Троянские кони
- •Природа вирусов
- •Виды вирусов
- •Макровирусы
- •Подходы к борьбе с вирусами
- •Обобщенное дешифрование
- •Цифровая иммунная система
- •15.5. Системы с доверительными отношениями
- •Защита от троянских коней
- •15.6. Безопасность операционной системы windows 2000
- •15.7. Резюме, ключевые термины и контрольные вопросы
- •Контрольные вопросы
- •15.8. Рекомендуемая литература
- •Приложение. Шифрование
- •Стандартное шифрование
- •Стандарт шифрования данных
- •Тройной алгоритм шифрования данных
- •Улучшенный стандарт шифрования
- •Шифрование с открытым ключом
- •А.2. Архитектура протоколов tcp/ip
- •Уровни протокола tcp/ip
- •Приложения tcp/ip
- •Б.1. Мотивация
- •Б.З. Преимущества объектно-ориентированного подхода
- •Б.2. Объектно-ориентированные концепции
- •Структура объектов
- •Классы объектов
- •Наследование
- •Полиморфизм
- •Включение
- •Список литературы
Линии связи и сети
Прослушивание или отслеживание передаваемой информации по своему характеру являются пассивными атаками. Цель атакующего состоит в получении этой информации. К данному виду атак относятся извлечение содержимого сообщения и анализ трафика.
Легко понять, зачем нужно извлекать содержимое сообщения. Во время телефонного разговора или с помощью электронной почты можно передать важную или конфиденциальную информацию. Нам не хотелось бы, чтобы оппонент узнал содержимое этих сообщений.
Другой вид пассивной атаки, анализ трафика (traffic analysis), является более сложным. Предположим, что у нас есть возможность скрыть содержимое передаваемой информации, так что оппоненты, даже перехватив сообщение, не могут извлечь из него информацию. Общепринятым методом маскировки содержимого является его шифровка. Однако оппонент может получить представление о характере сообщений, несмотря на то, что они зашифрованы. Он может определить местоположение и параметры узлов, обменивающихся информацией, а также собрать сведения о частоте передачи сообщений и об их размере. Полученные сведения могут дать представление о характере передаваемой информации.
Пассивные атаки очень трудно выявить, так как они не влекут за собой никаких изменений данных. Однако предотвратить эти атаки вполне возможно. Таким образом, внимание следует сосредоточить не на выявлении пассивных атак, а на их предотвращении.
Другой категорией атак являются активные атаки. Они предполагают некоторое изменение потока данных или создание поддельного потока и подразделяются на четыре категории: имитация, воспроизведение, изменение сообщений и отказ от обслуживания.
Имитация имеет место, когда какой-то объект выдает себя за другой объект. Атака с имитацией обычно предпринимается вместе с активными атаками других видов. Например, может перехватываться, а затем воспроизводиться последовательность сообщений, передаваемых в процессе аутентификации, в результате чего авторизированные стороны с небольшими привилегиями получают дополнительные привилегии, выдавая себя за объект, обладающий ими.
Воспроизведение включает в себя пассивный перехват элементов данных с их последующей повторной передачей, чтобы произвести неавторизированный доступ.
Под изменением сообщений подразумевается изменение какой-то части первоначального законного сообщения, удаление сообщений или изменение порядка их получения. Все это делается с целью получить несанкционированный доступ. Например, сообщение: "Позволить Ивану Сидорову читать конфиденциальные файлы" может быть изменено на такое: "Позволить Сидору Иванову читать конфиденциальные файлы".
Отказ от обслуживания препятствует нормальному использованию средств связи или управлению ими либо сдерживает их. Цель этой атаки может быть вполне конкретной; например, объект может подавлять все сообщения, предназначенные конкретному адресату (например, службе аудита безопасности). Другим видом отказа от обслуживания является подрыв работы всей сети, который достигается посредством вывода ее из строя либо перегрузки сообщениями в целях снижения ее производительности.
Активные атаки обладают характеристиками, противоположными характеристикам пассивных атак. Хотя пассивные атаки трудно выявить, их можно предотвратить с помощью специально разработанных мер. С другой стороны, активные атаки очень трудно полностью предотвратить, потому что для этого понадобилось бы обеспечить постоянную физическую защиту всех средств связи. Целесообразнее сосредоточить усилия на выявлении этих атак и устранении их последствий. Благодаря тому, что выявление производит сдерживающий эффект, оно также может способствовать и предупреждению.