Скачать AGAVA FireWall

      КОМПЬЮТЕРНАЯ  
           ЗАЩИТА
 

  ИССЛЕДОВАНИЯ СРЕДСТВ ЗАЩИТЫ

ГЛАВНАЯ  СТРАНИЦА

Угрозы  безопасности

Системы  обнаружения
атак  сетевого  уровня
Системы  обнаружения
атак  системного  уровня
Защита  от  удаленных  атак
в  сети  Internet
Административные   методы
з
ащиты   в  сети  Internet
ППрограммно-аппаратные
методы   защиты  в  Internet
Рынок  систем  безопасности
Лидеры  на  рынке
систем  безопасности
Вирусы  в  сети  Internet
Защита  информации  на
персональном  компьютере
Информационная
безопасность  в  Intranet
Меры  процедурного  уровня
Фильтрация  информации
Безопасность
программной  среды
ы
Виртуальные  частные  сети
Задачи  информационной
безопасности
Избыточная  защита
Оценка 
эффективности  защиты
Криптография  как  наука
Модели
криптоаналитических  атак
Криптография
для  программиста
Актуальные  задачи
защиты  программ

Аппаратные ключи защиты

Стеганографическая
защита  информации

Ослабление
средств  защиты

Исследования  
средств  защиты

Концепции безопасности

Защита  компьютера  от  несанкционированного доступа

Защита  компьютера 
от  сбоев

Безопасность  
в  сети  Интернет

Атаки  из  сети  Интернет

 

 

Для проведения всестороннего исследования средств защиты может быть много причин. Но практически все они основываются на простейших человеческих желаниях: стремлению к власти, деньгам, безопасности, славе, получению удовольствия и восстановлению справедливости.

Власть и деньги. Если какой-то человек или компания использовали средство защиты информации, а противнику удалось найти в нем уязвимость, противник получает над пользователями определенную власть. Эта власть может выражаться по-разному: как возможность читать засекреченные сообщения, подделывать чужую подпись или, например, шантажировать того, кто использует взломанную систему. Разумеется, противник подвергает анализу систему защиты, к разработке которой он сам не имеет никакого отношения — основная цель анализа заключается не в проверке стойкости зашиты, а в получении хоть какого-нибудь способа давления на сторону,  применяющую уязвимую технологию. Поэтому обычно ищется наиболее простой способ атаки, приносящий плоды за минимальное время и при минимальных материальных затратах.

До начала компьютерной эпохи взломом чужих систем защиты занимались, преимущественно, на государственном уровне, ведь кроме военных и дипломатов мало кто мог себе позволить использовать хоть сколько-нибудь надежные средства защиты. Сейчас, когда технологии защиты информации вошли в повседневную жизнь и применяются в той или иной форме почти всеми людьми (ввод PIN-кода или пароля — это уже использование средств зашиты), возможностей для атаки стало гораздо больше. Это обусловлено как существованием самых разнообразных (и далеко не всегда безопасных) средств защиты, так и сравнительно легким обнаружением объектов, которые можно попытаться атаковать — с появлением Интернета защищенные системы и данные можно встретить буквально на каждом шагу.  Если противнику удалось найти слабое место в системе защиты, его последующие действия могут быть самыми разными в зависимости от характера обнаруженной уязвимости.  

Пожалуй, самые страшные последствия могут возникнуть, если противник научился читать зашифрованную переписку. При этом он не оказывает активного воздействия, и его присутствие никак не проявляется. Пользователи могут никогда не узнать, что содержимое их сообщений стало известно противнику. Если противник сможет, например, подделать чужую цифровую подпись, то первый раз подобные действия вполне могут остаться незамеченными. Но если истинный владелец подписи обнаружит, что его подпись стоит на документе, который он видит первый раз в жизни, самым правильным решением будет отозвать ключ подписи, после чего противник теряет все полученное в результате взлома преимущество.

Достаточно распространенный способ использования информации о недостатках в организации безопасности некоторой системы — продемонстрировать уязвимости и предложить помощь в их устранении (разумеется, -за вознаграждение). Однако в подобной ситуации противник сильно рискует — при многочисленных контактах с владельцами взломанной системы довольно сложно сохранять анонимность, а значит, изрядно возрастают шансы быть пойманным и получить обвинения в неправомерном доступе к информации и шантаже. Нередко встречается и ситуация, когда противник, не имеющий возможности выполнить анализ зашиты самостоятельно (например из-за недостатка технических знаний), за деньги нанимает специалистов, которые и проводят все необходимые исследования.   (продолжение)