15. Сигурност.
15.1. Опасности за сигурността.
Компютърната и мрежова сигурност отговаря на 3 изисквания:
- доверие (confidentialy) - достъпност на данни само за определени
лица;
- цялост (integrity) - промяна на данни само от определени лица;
- осигуряване на достъп (availability) - за определените лица;
- достоверност (authenticity) - възможност на системата за разпознаване.
--- FIGURE 15.1 ---
Видове опасности:
- прекъсване (interruption);
- прихващане (interception);
- промяна (modification);
- фабрикуване (fabrication).
--- FIGURE 15.2 ---
15.2. Защита.
* Без защита - пълна изолация - обект с права (public or protected)
--- FIGURE 15.3 ---
* Защита на паметта.
* Управление на достъпа на потребители (user-oriented access control).
* Управление на достъпа до данни (data-oriented access control).
--- FIGURE 15.4 ---
15.3. Натрапници (навлеци, intruders)
* Masquerader (маскиран): лице, което пробива системата за достъп за
да използва правата на някой лигитимен потребител.
* Misfeasor (неподходящ): лице, което има лигитимен достъп, но използва
ресурси, които не са достъпни с дадените му права за достъп.
* Clandestine user (нелегален): лице, което заграбва управлението (администрирането)
на системата.
15.4. Вируси и подобни опасности.
Злобни (malicious) програми.
--- FIGURE 15.7 ---
** Видове според действието и разпространението им:
- Бактерия (bacteria) - програма, която изразходва системни ресурси,
като се размножава (остаряло).
- Логическа бомба (logic bomb) - логика, включена в програма, която
проверява за наличие на множество от условия в системата. Когато тези условия
са налице, се изпълнява някакво действие.
- Заден вход (trapdoor) - тайна, недокументирана входна точка в програма,
даваща възможност за пряк, нестандартен достъп до програмата.
- Троянски кон (trojan horse) - таен, недокументиран модул, вложен
в обикновена програма. Изпълнението на програмата довежда и до изпълнение
на модула.
- Вирус (virus) - код, вложен в програма, който копира себе си за да
се включи в една или повече други програми. Освен разпространение, вирусът
има обикновено и други нежелани действия.
- Червей (worm) - програма, която копира себе си и изпраща копията
от един на друг компютър по компютърна мрежа. При пристигането, червеят
се копира и разпространява отново. Освен разпространение, вирусът има обикновено
и други нежелани действия.
- Зомби (zombie) - програма, която използва чужд компютър от Интернет
за да заразява други компютри в мрежата с цел скриване на автора на вируса.
** Състояния на вирус:
- Спящ (dormant phase);
- Разпространяващ се, размножаващ се (propagation phase);
- Чакащ събитие (triggering phase);
- Активна фаза (execution phase).
** Видове вируси според начина им на размножаване и откриване:
-- Parasitic virus - залепва се за програма (executable), активира
се когато програмата се стартира и заразява други програми.
-- Memory-resident virus - намира се в основната памет на компютъра
и заразява всяка стартирана програма.
-- Boot sector virus - заразява master boot sector-а и се разпространява
при зареждане от заразен носител (дискета, компакт диск и др.).
-- Stealth virus - форма на вирус, специално създаден за остава скрит
за антивирусните програми.
-- Polymorphic virus - вирус, който се променя (мутира) при всяко ново
заразяване.
-- Macro-virus - MS Word
15.5. Системи с доверие (сигурни системи, trusted systems).
--- FIGURE 15.9 ---
--- FIGURE 15.10 ---