Μορφές Απειλών

 


Οι διαφορετικές μορφές απειλών της ασφάλειας ενός υπολογιστή ή ενός δικτύου μπορούν να χαρακτηριστούν καλύτερα, αν ληφθεί υπ' όψη ότι ο σκοπός ενός υπολογιστή είναι η παροχή πληροφορίας. Γενικά υπάρχει μία ροή πληροφορίας από μία πηγή, όπως π.χ. ένα αρχείο ή μία περιοχή μνήμης, σε κάποιον προορισμό, όπως π.χ. ένα αρχείο ή μία εφαρμογή κάποιου χρήστη. Με δεδομένη αυτή την θεώρηση, είναι δυνατές τέσσερις κατηγορίες απειλών:

Διακοπή (interruption)
Κάποιος πόρος του συστήματος καταστρέφεται ή καθίσταται μη χρησιμοποιήσιμος ή διαθέσιμος. Αυτού του τύπου η απειλή στρέφεται κατά της διαθεσιμότητας του συστήματος. Παραδείγματα τέτοιων απειλών είναι η καταστροφή κάποιας συσκευής του δικτύου, όπως ο σκληρός δίσκος ενός server, το κόψιμο κάποιας γραμμής του δικτύου, ή η διακοπή τροφοδοσίας ενός δρομολογητή.

 

Υπoκλoπή (intercession)
Πρόκειται για απειλή κατά της μυστικότητας της πληροφορίας, όπου κάποιος μη εξουσιοδοτημένος χρήστης, πρόγραμμα ή υπολογιστής αποκτά πρόσβαση στην πληροφορία με δυνατότητα καταγραφής της. Παραδείγματα αποτελούν η παρακολούθηση μίας γραμμής του δικτύου και η απαγορευμένη αντιγραφή αρχείων ή προγραμμάτων.

 

Τροποποίηση (modification)
Πρόκειται για απειλή κατά της ακεραιότητας του συστήματος, όπου κάποιος μη εξουσιοδοτημένος χρήστης, πρόγραμμα ή υπολογιστής αποκτά πρόσβαση στο σύστημα με δυνατότητα τροποποίησης. Παραδείγματα αποτελούν η αλλαγή των δεδομένων ενός αρχείου, η τροποποίηση ενός προγράμματος, η έναρξη κάποιας process και η τροποποίηση του περιεχομένου ενός μηνύματος που μεταδίδεται μέσω του δικτύου.

 

Πλαστογράφηση (fabrication)
Πρόκειται για απειλή κατά της ακεραιότητας του συστήματος, κατά την οποία εισάγεται κάποιο πλαστό αντικείμενο στο σύστημα. Παραδείγματα τέτοιας απειλής είναι η αποστολή ενός μηνύματος από κάποιον υποτιθέμενο αποστολέα (fake e-mail) και η πρόσθεση εγγραφών σε κάποιο αρχείο.

Οι πόροι του δικτύου, όπως αυτό ορίσθηκε παραπάνω, αποτελούνται από ενεργά στοιχεία, παθητικά στοιχεία, λογισμικό και δεδομένα (static data, traffic data). Συνεπώς στα πλαίσια της ανάπτυξης μίας στρατηγικής για την ασφάλεια όλων των πόρων του δικτύου το ζητούμενο είναι και η ασφάλεια υπολογιστών και η ασφάλεια δικτύου. Στη συνέχεια θα παρουσιάσουμε τις απειλές κατά της ασφάλειας κάθε κατηγορίας πόρων του δικτύου.

 

 

Απειλές κατά των Ενεργών Στοιχείων


Η κύρια απειλή κατά των ενεργών στοιχείων του δικτύου (routers, hubs, servers, workstatiοns, hosts, printers κλπ) αφορά στην διαθεσιμότητα των στοιχείων αυτών. Ενέργειες όπως:

Η σκόπιμη ή ακούσια καταστροφή ή φθορά
Η κλοπή του στοιχείου ή τμήματος αυτού
Η σκόπιμη ή ακούσια διακοπή τροφοδοσίας

αποτελούν τις πιο συνηθισμένες απειλές κατά του υλικού ενός δικτύου.

 

 

Απειλές κατά των Παθητικών Στοιχείων


Το παθητικό υλικό του δικτύου του Πανεπιστημίου αποτελείται από τις πρίζες του δικτύου, τα καλώδια χαλκού και οπτικών ινών και τους πίνακες μικτονόμησης (patch panels) και χρησιμοποιείται για την μεταφορά δεδομένων. Όπως και για τα ενεργά στοιχεία, η κύρια απειλή αφορά στην διαθεσιμότητα των στοιχείων και μπορεί να προκύψει από πράξεις όπως:

Η σκόπιμη ή ακούσια καταστροφή ή φθορά
Η κλοπή

 

 

Απειλές κατά των Κινούμενων Δεδομένων


Οι απειλές κατά της ασφάλειας των κινούμενων δεδομένων (traffic data) αφορούν στην ακεραιότητα, μυστικότητα και διαθεσιμότητα των δεδομένων και μπορούν να χωρισθούν σε δύο κατηγορίες:

Απειλές Παθητικής Φύσης

Απειλούν την μυστικότητα των δεδομένων και υλοποιούνται με την παρακολούθηση των δεδομένων (π.χ. μέσω ειδικών προγραμμάτων packet sniffers) με σκοπό την απόκτηση πληροφοριών. Για παράδειγμα ο χρήστης ενός PC μπορεί να χρησιμοποιήσει ένα τέτοιο πρόγραμμα για να παρακολουθεί όλα τα πακέτα που εκπέμπονται στο τοπικό του δίκτυο (Ethernet subnet). Τέτοιου είδους ενέργειες είναι πολύ δύσκολο να αποκαλυφθούν διότι δεν προκαλούν αλλαγή στα δεδομένα και δεν επηρεάζουν την λειτουργία του δικτύου.

Η παρακολούθηση των δεδομένων είναι δυνατή και μέσω παρακολούθησης των καλωδιώσεων χαλκού του δικτύου (wire-tapping) ή των τηλεφωνικών συνδέσεων πρόσβασης στο δίκτυο.

Απειλές Ενεργητικής Φύσης

Τέτοιου είδους απειλές έχουν σαν στόχο την τροποποίηση των κινούμενων δεδομένων ή την δημιουργία πλαστών δεδομένων και απειλούν τόσο την μυστικότητα, όσο την διαθεσιμότητα και την ακεραιότητα των δεδομένων. Είναι δυνατή μία περαιτέρω κατηγοριοποίηση τέτοιων απειλών ως εξής:

Πρόκληση τροποποίησης της ροής των πακέτων δεδομένων (message-stream modification), όσον ένα τμήμα του κανονικού μηνύματος τροποποιείται, ή κάποια, μηνύματα καθυστερούν, επαναλαμβάνονται, ή τροποποιείται η διαδοχή τους για να προκληθεί κάποιο αποτέλεσμα

 

Πρόκληση άρνησης παροχής υπηρεσιών (denial of service), κατά την οποία παρεμποδίζεται η κανονική χρήση των πόρων του δικτύου. Μία τέτοια μορφή επίθεσης είναι η υπερφόρτωση του δικτύου με πακέτα με αποτέλεσμα την επιβράδύνση ή και διακοπή της λειτουργίας του. Άλλο παράδειγμα είναι η εξάλειψη μηνυμάτων που απευθύνονται σε κάποιον συγκεκριμένο αποδέκτη, όπως για παράδειγμα σε ένα πρόγραμμα που εκτελεί την υπηρεσία ελέγχου ασφάλειας (security audit service).

 

Μεταμφίεση (masquerade) κατά την οποία ο εισβολέας τροποποιεί τα δεδομένα με στόχο να ξεγελάσει τους μηχανισμούς ασφάλειας του δικτύου και να θεωρηθεί ως εξουσιοδοτημένος ή έμπιστος χρήστης. Τέτοια παραδείγματα είναι η αλλαγή της ΙΡ διεύθυνσης πακέτων του εξωτερικού εισβολέα, έτσι ώστε το σύστημα firewall να νομίσει ότι τα πακέτα έρχονται από το εσωτερικό δίκτυο, ή η ηχογράφηση κάποιας συνομιλίας ελέγχου αυθεντικότητας (authentication) μεταξύ ενός εξουσιοδοτημένου χρήστη και του συστήματος και κατόπιν η χρήση της από τον εισβολέα.

 

 

Απειλές κατά των Αποθηκευμένων Δεδομένων


Όπως και για τα κινούμενα δεδομένα, οι απειλές κατά της ασφάλειας των δεδομένων που είναι αποθηκευμένα σε αρχεία αφορούν στην ακεραιότητα, μυστικότητα και διαθεσιμότητα των δεδομένων. Αυτό που διαφέρει είναι οι μηχανισμοί πρόσβασης στα δεδομένα αυτά, μιας και βρίσκονται αποθηκευμένα στους χώρους μόνιμης αποθήκεύσης κάποιων ενεργών στοιχείων.

Η απειλή κατά της μυστικότητας των δεδομένων έγκειται στην πρόσβαση στα αρχεία που τα περιέχουν από μη εξουσιοδοτημένους χρήστες, στους οποίους δίνεται η δυνατότητα να διαβάσουν τα αρχεία αυτά. Η διαθεσιμότητα των αρχείων απειλείται από την εσκεμμένη ή ακούσια διαγραφή των αρχείων. Τέλος, η ακεραιότητά των αρχείων απειλείται από την αλλαγή των χαρακτηριστικών τους (file attributes), την αλλαγή του περιεχομένου τους, καθώς και από την κακόβουλη δημιουργία νέων αρχείων.

 

 
 
     

Αρχή σελίδας
 
(c) 2001 created by Magnet Internet Services