Идентификация и аутентификация.
Понятие угрозы. Классификация угроз
Понятие безопасности
Защитные механизмы ОС
При рассмотрении безопасности операционных систем выделяют две группы проблем: безопасность компьютера и сетевая безопасность.
К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система.
Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа.
Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система должна обладать следующими свойствами:
- Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (т.е. авторизованным пользователям).
- Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.
- Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным. Например, если вы публикуете информацию в Интернете и вашей целью является сделать ее доступной для самого широкого круга людей, то конфиденциальность в данном случае не требуется, однако, требования целостности и доступности остаются актуальными.
Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.
Универсальной классификации угроз не существует, возможно, и потому, что нет предела творческим способностям человека, и каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого трафика, появляются новые вирусы, находятся новые изъяны в существующих программных и аппаратных продуктах.
Прежде всего, угрозы могут быть разделены на умышленные и неумышленные.
Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Например, из-за отказа файлового сервера могут быть недоступны данные, важные для работы предприятия.
Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.
В вычислительных сетях можно выделить следующие типы умышленных угроз:
- Незаконное проникновение в один из компьютеров сети под видом легального пользователя. Одним из распространенных способов является использование «чужих» паролей.
- Разрушение системы с помощью программ-вирусов (например, с помощью программы «троянский конь»).
- Нелегальные действия легального пользователя, т.е. легальные пользователи, используя свои полномочия, выполняют действия выходящие за рамки их должностных обязанностей.
- «подслушивание» внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу более простой.
Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователя применяются с той же целью, что и идентификаторы любых других объектов (файлов, процессов).
Идентификация заключается в сообщении пользователем своего идентификатора.
Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности».
Аутентификация – это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.
Обычно, в процедуре идентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя доказательства, а другая сторона проверяет эти доказательства и принимает решение.
Обычно аутентификация базируется на одном (двух-трех, в любой последовательности) пунктах:
1. демонстрирование некоторых знаний общих для обеих сторон, (пароль, данные и т.д.);
2. демонстрация владения некоторым предметом (ключ Touch Memory, магнитная карта и т.д.);
3. использование биохарактеристик (рисунок радужной оболочки глаза, отпечатки пальцев и т.д.).