15. Сигурност.

15.1. Опасности за сигурността.
Компютърната и мрежова сигурност отговаря на 3 изисквания:
- доверие (confidentialy) - достъпност на данни само за определени лица;
- цялост (integrity) - промяна на данни само от определени лица;
- осигуряване на достъп (availability) - за определените лица;
- достоверност (authenticity) - възможност на системата за разпознаване.
--- FIGURE 15.1 ---
Видове опасности:
- прекъсване (interruption);
- прихващане (interception);
- промяна (modification);
- фабрикуване (fabrication).
--- FIGURE 15.2 ---



15.2. Защита.
* Без защита - пълна изолация - обект с права (public or protected)
--- FIGURE 15.3 ---
* Защита на паметта.
* Управление на достъпа на потребители (user-oriented access control).
* Управление на достъпа до данни (data-oriented access control).
--- FIGURE 15.4 ---


15.3. Натрапници (навлеци, intruders)
* Masquerader (маскиран): лице, което пробива системата за достъп за да използва правата на някой лигитимен потребител.
* Misfeasor (неподходящ): лице, което има лигитимен достъп, но използва ресурси, които не са достъпни с дадените му права за достъп.
* Clandestine user (нелегален): лице, което заграбва управлението (администрирането) на системата.


15.4. Вируси и подобни опасности.
Злобни (malicious) програми.
--- FIGURE 15.7 ---
** Видове според действието и разпространението им:
- Бактерия (bacteria) - програма, която изразходва системни ресурси, като се размножава (остаряло).
- Логическа бомба (logic bomb) - логика, включена в програма, която проверява за наличие на множество от условия в системата. Когато тези условия са налице, се изпълнява някакво действие.
- Заден вход (trapdoor) - тайна, недокументирана входна точка в програма, даваща възможност за пряк, нестандартен достъп до програмата.
- Троянски кон (trojan horse) - таен, недокументиран модул, вложен в обикновена програма. Изпълнението на програмата довежда и до изпълнение на модула.
- Вирус (virus) - код, вложен в програма, който копира себе си за да се включи в една или повече други програми. Освен разпространение, вирусът има обикновено и други нежелани действия.
- Червей (worm) - програма, която копира себе си и изпраща копията от един на друг компютър по компютърна мрежа. При пристигането, червеят се копира и разпространява отново. Освен разпространение, вирусът има обикновено и други нежелани действия.
- Зомби (zombie) - програма, която използва чужд компютър от Интернет за да заразява други компютри в мрежата с цел скриване на автора на вируса.
** Състояния на вирус:
- Спящ (dormant phase);
- Разпространяващ се, размножаващ се (propagation phase);
- Чакащ събитие (triggering phase);
- Активна фаза (execution phase).
** Видове вируси според начина им на размножаване и откриване:
-- Parasitic virus - залепва се за програма (executable), активира се когато програмата се стартира и заразява други програми.
-- Memory-resident virus - намира се в основната памет на компютъра и заразява всяка стартирана програма.
-- Boot sector virus - заразява master boot sector-а и се разпространява при зареждане от заразен носител (дискета, компакт диск и др.).
-- Stealth virus - форма на вирус, специално създаден за остава скрит за антивирусните програми.
-- Polymorphic virus - вирус, който се променя (мутира) при всяко ново заразяване.
-- Macro-virus - MS Word


15.5. Системи с доверие (сигурни системи, trusted systems).
--- FIGURE 15.9 ---     --- FIGURE 15.10 ---