Информационная безопасность. Макаренко С.И. - 59 стр.

UptoLike

Составители: 

59
еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о
них значительно меньше, чем о внешних.
Целостность подразделяется на
- статическую;
- динамическую.
С целью нарушения статической целостности злоумышленник
(как правило, штатный сотрудник) может:
- ввести неверные данные;
- изменить данные.
Показательный случай нарушения целостности имел место в 1996 году.
Служащая Oracle (личный секретарь вице-президента) предъявила судебный
иск, обвиняя президента корпорации в незаконном увольнении после того,
как она отвергла его ухаживания. В доказательство своей правоты женщина
привела электронное письмо, якобы отправленное ее начальником
президенту. Содержание письма для нас сейчас не важно; важно время
отправки. Дело в том, что вице-президент предъявил, в свою очередь, файл с
регистрационной информацией компании сотовой связи, из которого
явствовало, что в указанное время он разговаривал по мобильному телефону,
находясь вдалеке от своего рабочего места. Таким образом, в суде состоялось
противостояние «файл против файла». Очевидно, один из них был
фальсифицирован или изменен, то есть была нарушена его целостность. Суд
решил, что подделали электронное письмо (секретарша знала пароль вице-
президента, поскольку ей было поручено его менять), и иск был отвергнут...
(Теоретически возможно, что оба фигурировавших на суде файла были
подлинными, корректными с точки зрения целостности, а письмо отправили
пакетными средствами, однако, на наш взгляд, это было бы очень странное
для вице-президента действие.)
Еще один урок: угрозой целостности является не только
фальсификация или изменение данных, но и отказ от совершенных действий.
Если нет средств обеспечить «неотказуемость», компьютерные данные не
могут рассматриваться в качестве доказательства.
Потенциально уязвимы с точки зрения нарушения целостности не
только данные, но и программы. Внедрение рассмотренного выше
вредоносного ПО - пример подобного нарушения.
Угрозами динамической целостности являются
- нарушение атомарности транзакций;
- переупорядочение, кража, дублирование данных;
- внесение дополнительных сообщений (сетевых пакетов и т.п.).
Соответствующие действия в сетевой среде называются активным
прослушиванием.
еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о
них значительно меньше, чем о внешних.
      Целостность подразделяется на
      - статическую;
      - динамическую.

      С целью нарушения статической целостности злоумышленник
(как правило, штатный сотрудник) может:
      - ввести неверные данные;
      - изменить данные.
      Показательный случай нарушения целостности имел место в 1996 году.
Служащая Oracle (личный секретарь вице-президента) предъявила судебный
иск, обвиняя президента корпорации в незаконном увольнении после того,
как она отвергла его ухаживания. В доказательство своей правоты женщина
привела электронное письмо, якобы отправленное ее начальником
президенту. Содержание письма для нас сейчас не важно; важно время
отправки. Дело в том, что вице-президент предъявил, в свою очередь, файл с
регистрационной информацией компании сотовой связи, из которого
явствовало, что в указанное время он разговаривал по мобильному телефону,
находясь вдалеке от своего рабочего места. Таким образом, в суде состоялось
противостояние «файл против файла». Очевидно, один из них был
фальсифицирован или изменен, то есть была нарушена его целостность. Суд
решил, что подделали электронное письмо (секретарша знала пароль вице-
президента, поскольку ей было поручено его менять), и иск был отвергнут...
      (Теоретически возможно, что оба фигурировавших на суде файла были
подлинными, корректными с точки зрения целостности, а письмо отправили
пакетными средствами, однако, на наш взгляд, это было бы очень странное
для вице-президента действие.)
      Еще один урок: угрозой целостности является не только
фальсификация или изменение данных, но и отказ от совершенных действий.
Если нет средств обеспечить «неотказуемость», компьютерные данные не
могут рассматриваться в качестве доказательства.
      Потенциально уязвимы с точки зрения нарушения целостности не
только данные, но и программы. Внедрение рассмотренного выше
вредоносного ПО - пример подобного нарушения.

     Угрозами динамической целостности являются
     - нарушение атомарности транзакций;
     - переупорядочение, кража, дублирование данных;
     - внесение дополнительных сообщений (сетевых пакетов и т.п.).
       Соответствующие действия в сетевой среде называются активным
       прослушиванием.




                                    59