Компьютерная сеть | Система безопасности

Безопасность компьютерной системы является критически важной задачей. Это процесс обеспечения конфиденциальности и целостности ОС. 
Говорят, что система безопасна, если ее ресурсы используются и доступны, как и предполагалось, при любых обстоятельствах, но ни одна система не может гарантировать абсолютную безопасность от нескольких различных злонамеренных угроз и несанкционированного доступа.

Безопасность системы может быть поставлена ​​под угрозу двумя нарушениями:

  • Угроза: программа, которая может нанести серьезный ущерб системе.
  • Атака: попытка нарушить безопасность и сделать несанкционированное использование актива.

Нарушения безопасности, затрагивающие систему, могут быть классифицированы как злонамеренные и случайные. Вредоносные угрозы , как следует из названия, являются своего рода вредоносным компьютерным кодом или веб-скриптом, предназначенным для создания уязвимостей системы, ведущих к секретным действиям и нарушениям безопасности. Случайные угрозы , с другой стороны, сравнительно легче защитить. Пример: DDoS-атака типа «отказ в обслуживании» .

Безопасность может быть поставлена ​​под угрозу из-за любого из упомянутых нарушений:

  • Нарушение конфиденциальности: этот тип нарушения подразумевает несанкционированное чтение данных.
  • Нарушение целостности: это нарушение влечет за собой несанкционированное изменение данных.
  • Нарушение доступности: это связано с несанкционированным уничтожением данных.
  • Кража сервиса: подразумевает несанкционированное использование ресурсов.
  • Отказ в обслуживании: это включает предотвращение законного использования системы. Как упоминалось ранее, такие атаки могут быть случайными по своей природе.

Цели системы безопасности —
отныне, исходя из вышеуказанных нарушений, преследуются следующие цели безопасности:

  1. Целостность:
    доступ к объектам в системе не должен осуществляться любым неавторизованным пользователем, и любой пользователь, не имеющий достаточных прав, не должен иметь права изменять важные системные файлы и ресурсы.
  2. Секретность:
    объекты системы должны быть доступны только ограниченному числу авторизованных пользователей. Не каждый должен иметь возможность просматривать системные файлы.
  3. Доступность:
    все ресурсы системы должны быть доступны всем авторизованным пользователям, то есть только один пользователь / процесс не должен иметь права собирать все системные ресурсы. Если возникает такая ситуация, может произойти отказ в обслуживании. В такой ситуации вредоносное ПО может захватывать ресурсы для себя и таким образом препятствовать доступу законных процессов к системным ресурсам.

Угрозы можно классифицировать по следующим двум категориям:

  1. Программные угрозы:
    программа, написанная взломщиком для взлома системы безопасности или изменения поведения обычного процесса.
  2. Системные угрозы.
    Эти угрозы связаны со злоупотреблением системными службами. Они стремятся создать ситуацию, в которой ресурсы операционной системы и пользовательские файлы используются не по назначению. Они также используются в качестве средства для запуска программных угроз.

 

 

 

 

 

Типы программных угроз —

  1. Вирус:
    печально известная угроза, известная наиболее широко. Это самореплицирующийся и вредоносный поток, который присоединяется к системному файлу, а затем быстро реплицирует себя, изменяя и уничтожая необходимые файлы, что приводит к сбою системы.Кроме того, типы компьютерных вирусов можно кратко описать следующим образом: 
    — файл / паразитный — добавляется в файл 
    — загрузочный / память — заражает загрузочный сектор 
    — макрос — записывается на языке высокого уровня, таком как VB, и влияет на файлы MS Office 
    — исходный код — поиск и изменение исходных кодов 
    — полиморфный — изменения при копировании каждый раз 
    — зашифрованный — зашифрованный вирус + дешифрование кода 
    — скрытность — предотвращает обнаружение путем изменения частей системы, которые могут использоваться для его обнаружения, таких как системный 
    вызов read 
    — туннелирование — Устанавливается в подпрограммах обслуживания прерываний и в драйверах устройств. 
    — Многокомпонентно. — Заражает несколько частей системы.
  2. Троянский конь.
    Сегмент кода, который злоупотребляет своей средой, называется троянским конем. Они кажутся привлекательной и безвредной программой прикрытия, но представляют собой действительно вредную скрытую программу, которую можно использовать в качестве носителя вируса. В одной из версий трояна Пользователь вводит свои конфиденциальные данные для входа в приложение. Эти данные украдены эмулятором входа в систему и могут быть использованы в качестве способа нарушения информации.Еще одно отличие — Spyware. Spyware сопровождает программу, которую пользователь выбрал для установки, и загружает рекламу для отображения в системе пользователя, создавая таким образом всплывающие окна браузера, и когда пользователь посещает определенные сайты, он собирает важную информацию и отправляет ее. к удаленному серверу. Такие атаки также известны как скрытые каналы .
  3. Trap Door:
    разработчик программы или системы может оставить дыру в программном обеспечении, которую может использовать только он, Trap Door работает по схожим принципам. Двери ловушек довольно сложно обнаружить, так как для их анализа необходимо пройти через исходный код всех компонентов системы.
  4. Логическая бомба:
    программа, которая инициирует атаку безопасности только в определенной ситуации.

 

 

 

 

 

Типы системных угроз.
Помимо программных угроз, различные системные угрозы также угрожают безопасности нашей системы:

  1. Червь:
    программа заражения, которая распространяется через сети. В отличие от вируса, они предназначены главным образом для локальных сетей. Компьютер, пораженный червем, атакует целевую систему и записывает на нее небольшую программную «ловушку». Этот хук дополнительно используется для копирования червя на целевой компьютер. Этот процесс повторяется рекурсивно, и вскоре все системы локальной сети оказываются затронутыми. Он использует механизм порождения, чтобы дублировать себя. Червь порождает свои копии, занимая большую часть системных ресурсов, а также блокируя все остальные процессы.Основная функциональность червя может быть представлена ​​как:
  2. Сканирование портов:
    это средство, с помощью которого взломщик выявляет уязвимости системы для атаки. Это автоматизированный процесс, который включает в себя создание соединения TCP / IP с конкретным портом. Чтобы защитить личность злоумышленника, атаки на сканирование портов запускаются из систем Zombie , то есть систем, которые ранее были независимыми системами, которые также обслуживали своих владельцев при использовании в таких печально известных целях.
  3. Отказ в обслуживании.
    Такие атаки не направлены на сбор информации или уничтожение системных файлов. Скорее, они используются для нарушения законного использования системы или объекта. 
    Эти атаки обычно основаны на сети. Они делятся на две категории: 
    — Атаки в этой первой категории используют столько системных ресурсов, что никакая полезная работа не может быть выполнена.Например, загрузка файла с веб-сайта, который использует все доступное время процессора. 
    — Атаки во второй категории связаны с нарушением работы сети объекта. Эти атаки являются результатом злоупотребления некоторыми фундаментальными принципами TCP / IP. 
    фундаментальная функциональность TCP / IP.

 

 

 

 

 

Принятые меры безопасности —
Для защиты системы меры безопасности могут быть приняты на следующих уровнях:

  • Физический:
    сайты, содержащие компьютерные системы, должны быть физически защищены от вооруженных и злоумышленников. Рабочие станции должны быть тщательно защищены.
  • Человек:
    только соответствующие пользователи должны иметь разрешение на доступ к системе. Фишинга (сбор конфиденциальной информации) и Dumpster Diving (сбор базовой информации для получения несанкционированного доступа) следует избегать.
  • Операционная система:
    система должна защищать себя от случайных или преднамеренных нарушений безопасности.
  • Сетевая система:
    почти вся информация передается между различными системами через сеть. Перехват этих данных может быть таким же вредным, как проникновение в компьютер. Отныне Сеть должна быть должным образом защищена от таких атак.

Обычно программы Anti Malware используются для периодического обнаружения и удаления таких вирусов и угроз. Кроме того, для защиты системы от сетевых угроз также используется межсетевой экран .

Поделиться:

© specexpert.info 2020

© specexpert.info, 2002 - 2024