Computerunsicherheit

Computerunsicherheit bezieht sich auf das Konzept, dass ein Computersystem immer für den Angriff verwundbar ist, und dass diese Tatsache einen unveränderlichen Kampf zwischen denjenigen schafft, die achten, Sicherheit und diejenigen zu verbessern, die achten, Sicherheit zu überlisten.

Sicherheit und Systemdesign

Obwohl es viele Aspekte gibt, um in Betracht zu ziehen, wenn es ein Computersystem entwirft, kann sich Sicherheit erweisen, sehr wichtig zu sein. Gemäß Symantec 2010 nehmen 94 Prozent von befragten Organisationen an, Sicherheitsverbesserungen zu ihren Computersystemen mit 42 Prozent durchzuführen, cyber Sicherheit als ihre Spitzengefahr fordernd.

Zur gleichen Zeit verbessern viele Organisationen Sicherheit, viele Typen von cyber Verbrechern finden Weisen, ihre Tätigkeiten fortzusetzen. Fast jeder Typ des Cyber-Angriffs nimmt zu. 2009 haben Befragte zum CSI Computerverbrechen und der Sicherheit Überblick zugegeben, dass malware Infektionen, Angriffe der Leugnung des Dienstes, das Kennwort-Schnüffeln und die Website-Entstellungen bedeutsam höher waren als in den vorherigen zwei Jahren.

Finanzkosten

Ernster Finanzschaden ist durch Sicherheitsbrüche verursacht worden, aber weil es kein Standardmodell gibt, für die Kosten eines Ereignisses zu schätzen, die einzigen verfügbaren Daten ist das, das von den beteiligten Organisationen bekannt gegeben wird. "Mehrere Computersicherheitsberatungsunternehmen erzeugen Schätzungen von Gesamtweltverlusten, die Virus und Wurm-Angriffen und feindlichen Digitaltaten im Allgemeinen zuzuschreibend sind. Der 2003-Verlust schätzt durch diese Unternehmen Reihe von $ 13 Milliarden (Würmer und Viren nur) zu $ 226 Milliarden (für alle Formen von versteckten Angriffen). Die Zuverlässigkeit dieser Schätzungen wird häufig herausgefordert; die zu Grunde liegende Methodik ist grundsätzlich anekdotisch." Die Unsicherheit in Betriebssystemen hat zu einem massiven Schwarzmarkt für die Schelm-Software geführt. Ein Angreifer kann ein Sicherheitsloch verwenden, um Software zu installieren, die den Benutzer ins Kaufen eines Produktes beschwindelt. An diesem Punkt zahlt ein Tochterprogramm der Tochtergesellschaft, die dafür verantwortlich ist, diese Installation ungefähr 30 $ zu erzeugen. Die Software wird für zwischen 50 $ und 75 $ pro Lizenz verkauft.

Gründe

Es gibt viele Ähnlichkeiten (noch viele grundsätzliche Unterschiede) zwischen Computer und physischer Sicherheit.

Gerade wie die wirkliche Sicherheit ändern sich die Motivationen für Brüche der Computersicherheit zwischen Angreifern, manchmal genannt Hacker oder Kräcker. Einige sind Erregungssucher oder Vandalen (die Art, die häufig dafür verantwortlich ist, Websites zu verunstalten); ähnlich werden einige Website-Entstellungen getan, um politische Erklärungen abzugeben. Jedoch sind einige Angreifer hoch qualifiziert und mit der Absicht von einen Kompromiss eingehenden Computern für den Finanzgewinn oder die Spionage motiviert. Ein Beispiel der Letzteren ist Markus Hess (fleißiger als erfahren), wer für den KGB spioniert hat und wegen der Anstrengungen von Clifford Stoll schließlich gefangen wurde, der eine Biografie, das Ei des Kuckucks über seine Erfahrungen geschrieben hat. Für diejenigen, die suchen, Sicherheitsbrüche zu verhindern, ist der erste Schritt gewöhnlich zu versuchen zu identifizieren, was einen Angriff auf das System motivieren könnte, wie viel die fortlaufende Operation und Informationssicherheit des Systems wert sind, und wer motiviert werden könnte, um es durchzubrechen. Die für einen Hauspersonalcomputer erforderlichen Vorsichtsmaßnahmen sind für diejenigen der Internetbanksysteme von Banken sehr verschieden, und wieder für ein klassifiziertes militärisches Netz verschieden. Andere Computersicherheitsschriftsteller schlagen vor, dass, da ein Angreifer, der ein Netz verwendet, nichts über Sie wissen muss, oder was Sie auf Ihrem Computer haben, Angreifer-Motivation von Natur aus unmöglich ist, außer dem Schätzen zu bestimmen. Wenn wahr, ist das Blockieren aller möglichen Angriffe die einzige plausible Handlung, um zu nehmen.

Verwundbarkeit

Um die Techniken zu verstehen, für ein Computersystem zu sichern, ist es wichtig, zuerst die verschiedenen Typen von "Angriffen" zu verstehen, die dagegen gemacht werden können. Diese Drohungen können normalerweise in eine dieser sieben Kategorien eingeteilt werden:

Großtaten

Eine Großtat (von demselben Wort auf der Französischen Sprache, "Zu-Stande-Bringen" oder "Ausführung" bedeutend), ist ein Stück der Software, ein Klotz von Daten oder Folge von Befehlen, die eine Software "Programmfehler" oder "Störschub" ausnutzen, um unbeabsichtigtes oder unvorausgesehenes Verhalten zu verursachen, auf der Computersoftware, Hardware oder etwas Elektronischem (gewöhnlich computerisiert) vorzukommen. Das schließt oft solche Dinge als Gewinnung der Kontrolle eines Computersystems oder des Erlaubens der Vorzug-Eskalation oder einer Leugnung des Dienstangriffs ein. Viele Entwicklungsmethodiken verlassen sich auf die Prüfung, um die Qualität jedes veröffentlichten Codes zu sichern; dieser Prozess scheitert häufig, ungewöhnliche potenzielle Großtaten zu entdecken.

Der Begriff "Großtat" verweist allgemein auf kleine Programme, die entworfen sind, einen Softwarefehler auszunutzen, der entdeckt, entweder entfernt oder lokal worden ist. Der Code aus dem Großtat-Programm wird oft in trojanischen Pferden und Computerviren wiederverwendet. In einigen Fällen, ein

Verwundbarkeit kann in der Verarbeitung der bestimmten Programme eines spezifischen Dateityps wie eine nichtausführbare Mediadatei liegen. Einige Sicherheitswebsites erhalten Listen der zurzeit bekannten ungeflickten in allgemeinen Programmen gefundenen Verwundbarkeit aufrecht (sieh "Außenverbindungen" unten).

Das Lauschen

Das Lauschen ist die Tat, erschlichen einem privaten Gespräch normalerweise zwischen Gastgebern in einem Netz zuzuhören. Zum Beispiel sind Programme wie Fleischfresser und NarusInsight vom FBI und NSA verwendet worden, um die Systeme von Internetdienstleistern zu lauschen. Sogar Maschinen, die als ein geschlossenes System funktionieren (d. h., ohne Kontakt zur Außenwelt) können auf über die Überwachung der schwachen elektromagnetischen Übertragungen gelauscht werden, die durch die Hardware wie GEWITTER erzeugt sind.

Sozialer menschlicher und Technikfehler

Ein Computersystem ist nicht sicherer als die menschlichen für seine Operation verantwortlichen Systeme. Böswillige Personen sind regelmäßig in gut bestimmte, sichere Computersysteme eingedrungen, indem sie die Achtlosigkeit von vertrauten Personen ausnutzen, oder indem sie sie zum Beispiel absichtlich täuschen, Nachrichten sendend, dass sie der Systemverwalter und das Bitten um Kennwörter sind. Dieser Betrug ist als Soziale Technik bekannt.

Angriff der Leugnung des Dienstes

Verschieden von anderen Großtaten wird die Leugnung von Dienstangriffen nicht verwendet, um unerlaubten Zugang oder Kontrolle eines Systems zu gewinnen. Sie werden stattdessen entworfen, um es unbrauchbar zu machen. Angreifer können Dienst individuellen Opfern, solcher als verweigern, indem sie in ein falsches Kennwort 3 Konsekutivzeiten absichtlich eingegangen wird und so die Opfer-Rechnung veranlasst wird, geschlossen zu werden, oder sie können die Fähigkeiten zu einer Maschine oder Netz überladen und alle Benutzer sofort blockieren. Diese Typen des Angriffs sind in der Praxis sehr hart zu verhindern, weil das Verhalten von ganzen Netzen, nicht nur das Verhalten von kleinen Stücken des Codes analysiert werden muss. Angriffe der verteilten Leugnung des Dienstes (DDoS), sind wo eine Vielzahl von in Verlegenheit gebrachten Gastgebern üblich (allgemein gekennzeichnet als "Zombie-Computer", verwendet als ein Teil eines botnet mit, zum Beispiel; ein Wurm, trojanisches Pferd oder Hintertür nutzen aus, um sie zu kontrollieren.) werden verwendet, um ein Zielsystem mit Netzbitten zu überschwemmen, so versuchend, es unbrauchbar durch die Quellenerschöpfung zu machen. Eine andere Technik, um Opfer-Mittel zu erschöpfen, ist durch den Gebrauch eines Angriffsverstärkers — wo der Angreifer schlecht bestimmte Protokolle auf 3. Parteimaschinen, wie FTP oder DNS ausnutzt, um diese Gastgeber zu beauftragen, die Überschwemmung zu starten.

Dort werden auch Verwundbarkeit in Anwendungen allgemein gefunden, die nicht verwendet werden können, um Kontrolle über einen Computer zu nehmen, aber bloß die Zielanwendung oder Unfall schlecht funktionieren zu lassen. Das ist als eine Großtat der Leugnung des Dienstes bekannt.

Indirekte Angriffe

Ein indirekter Angriff ist eine durch einen Drittcomputer ergriffene Offensive. Durch das Verwenden eines Computers von jemandem anderen, um eine Offensive zu ergreifen, wird es viel schwieriger, den wirklichen Angreifer ausfindig zu machen. Es hat auch Fälle gegeben, wo Angreifer das Publikum anonymizing Systeme wie das Felsturm-Zwiebelnrouter-System ausgenutzt haben.

Hintertüren

Eine Hintertür in einem Computersystem (oder cryptosystem oder Algorithmus) ist eine Methode, normale Beglaubigung zu umgehen, entfernten Zugang zu einem Computer sichernd, Zugang zu plaintext und so weiter erhaltend, während sie versucht, unentdeckt zu bleiben. Die Hintertür kann die Form eines installierten Programms (z.B, Zurücköffnung) annehmen, oder konnte eine Modifizierung zu einem vorhandenen Programm oder Hardware-Gerät sein.

Eine spezifische Form von Hintertüren ist rootkits, der System ersetzt

Dualzahlen und/oder Haken in die Funktionsanrufe des Betriebssystems, die Anwesenheit anderer Programme, Benutzer, Dienstleistungen und offener Häfen zu verbergen. Es kann auch Information über die Platte und den Speichergebrauch fälschen.

Direkte Zugriffsangriffe

Jemand, der Zugang zu einem Computer gewonnen hat, kann jeden Typ von Geräten installieren, um Sicherheit, einschließlich Betriebssystemmodifizierungen, Softwarewürmer, Schlüsselholzfäller und versteckter hörender Geräte in Verlegenheit zu bringen. Der Angreifer kann auch große Mengen von Daten auf Aushilfsmedien, zum Beispiel CD-R/DVD-R, Band leicht herunterladen; oder tragbare Geräte wie keydrives, Digitalkameras oder Digitalaudiospieler. Eine andere allgemeine Technik soll ein Betriebssystem starten, das auf einer CD-ROM oder anderen urladefähigen Medien enthalten ist und die Daten vom harddrive (s) dieser Weg lesen. Die einzige Weise, das zu vereiteln, ist zu encrypt die Speichermedien, und versorgen Sie den vom System getrennten Schlüssel.

Siehe auch:

Das Reduzieren der Verwundbarkeit

Computercode wird von einigen als eine Form der Mathematik betrachtet. Es ist theoretisch möglich, die Genauigkeit von bestimmten Klassen von Computerprogrammen zu beweisen, obwohl die Durchführbarkeit, wirklich das in groß angelegten praktischen Systemen zu erreichen, betrachtet wird, weil klein durch einige mit der praktischen Erfahrung in der Industrie — Bruce Schneier und al sieh.

Es ist auch möglich, Nachrichten unterwegs (d. h., Kommunikationen) mittels der Geheimschrift zu schützen. Eine Methode der Verschlüsselung — des ehemaligen Polsters — ist wenn richtig verwendet, unzerbrechlich. Diese Methode wurde durch die Sowjetunion während des Kalten Kriegs verwendet, obwohl Fehler in ihrer Durchführung einen cryptanalysis erlaubt haben (Sieh Venona-Projekt). Die Methode verwendet ein zusammenpassendes Paar von Schlüsselcodes, sicher verteilt, die einmal und nur einmal verwendet werden, um eine einzelne Nachricht zu verschlüsseln und zu decodieren. Für die übersandte Computerverschlüsselung ist diese Methode schwierig, richtig (sicher), und hoch ungünstig ebenso zu verwenden. Andere Methoden der Verschlüsselung, während zerbrechlich, in der Theorie, sind häufig eigentlich unmöglich, vielleicht öffentlich bekannt heute direkt zu brechen. Das Brechen von ihnen verlangt einen nichtkryptografischen Eingang, wie ein gestohlener Schlüssel, gestohlener plaintext (an jedem Ende der Übertragung), oder eine andere cryptanalytic Extrainformation.

(Physische) Angriffe des Zugangs des sozialen direkten und Technikcomputers können nur durch Nichtcomputermittel verhindert werden, die schwierig sein können, hinsichtlich der Empfindlichkeit der Information geltend zu machen. Sogar in einer hoch disziplinierten Umgebung, solcher als in militärischen Organisationen, können soziale Technikangriffe noch schwierig sein, vorauszusehen und zu verhindern.

In der Praxis wird nur ein kleine Bruchteil des Computerprogramm-Codes mathematisch bewiesen, oder geht sogar umfassende Informationstechnologierechnungskontrollen oder billige, aber äußerst wertvolle Computersicherheitsrechnungskontrollen durch, so ist es gewöhnlich für einen entschlossenen Hacker möglich, Daten in gut gesicherten Computern, obgleich auf Kosten der schönen Zeit und Mittel zu lesen, zu kopieren, zu verändern oder zu zerstören. Wenige Angreifer würden Anwendungen für die Verwundbarkeit revidieren, um gerade ein einzelnes spezifisches System anzugreifen. Es ist möglich, Chancen eines Angreifers durch das Halten von Systemen aktuell, das Verwenden eines Sicherheitsscanners oder/und die Einstellung fähiger für die Sicherheit verantwortlicher Leute zu reduzieren. Die Effekten des Datenverlustes/Schadens können durch die sorgfältige Unterstützung und Versicherung reduziert werden.

Sicherheitsmaßnahmen

Ein Staat des Computers "Sicherheit" ist das Begriffsideal, das durch den Gebrauch der drei Prozesse erreicht ist:

  1. Verhinderung
  2. Entdeckung
  3. Antwort
  • Benutzerkontozugriffssteuerungen und Geheimschrift können Systemdateien und Daten beziehungsweise schützen.
  • Brandmauern sind bei weitem die allgemeinsten Verhinderungssysteme von einer Netzsicherheitsperspektive, weil sie (wenn richtig konfiguriert) Schild-Zugang zu inneren Netzdiensten können, und bestimmte Arten von Angriffen durch die Paket-Entstörung blockieren.
  • Eindringen-Entdeckungssysteme (IDSs) werden entworfen, um Netzangriffe im Gange zu entdecken und beim Postangriff forensics zu helfen, während Bilanzspuren und Klotz einer ähnlichen Funktion für individuelle Systeme dienen.
  • "Antwort" wird durch die bewerteten Sicherheitsvoraussetzungen eines individuellen Systems notwendigerweise definiert und kann die Reihe von der einfachen Steigung des Schutzes zur Ankündigung von gesetzlichen Behörden, Gegenangriffen und ähnlich bedecken. In einigen speziellen Fällen wird eine ganze Zerstörung des in Verlegenheit gebrachten Systems bevorzugt, weil es geschehen kann, dass nicht alle in Verlegenheit gebrachten Mittel entdeckt werden.

Heute umfasst Computersicherheit "hauptsächlich vorbeugende" Maßnahmen, wie Brandmauern oder ein Ausgangsverfahren. Eine Brandmauer kann als eine Weise definiert werden, Netzdaten zwischen einem Gastgeber oder einem Netz und einem anderen Netz wie das Internet zu filtern, und kann als Software durchgeführt werden, die auf der Maschine läuft, sich in den Netzstapel (oder im Fall von am meisten UNIX-basierten Betriebssystemen wie Linux festhakend, der in den Betriebssystemkern eingebaut ist), um Echtzeitentstörung und das Blockieren zur Verfügung zu stellen. Eine andere Durchführung ist eine so genannte physische Brandmauer, die aus einer getrennten Maschine besteht, die Netzverkehr filtert. Brandmauern sind unter Maschinen üblich, die zum Internet festgeschaltet sind. Jedoch erhalten relativ wenige Organisationen Computersysteme mit wirksamen Entdeckungssystemen aufrecht, und weniger haben noch Ansprechmechanismen im Platz organisiert.

Schwierigkeit mit der Antwort

Die Reaktion kräftig zu versuchten Sicherheitsbrüchen (auf diese Art, dass man für versuchte physische Sicherheitsbrüche würde) ist häufig für eine Vielfalt von Gründen sehr schwierig:

  • Das Erkennen von Angreifern ist schwierig, wie sie häufig in einer verschiedenen Rechtsprechung zu den Systemen sind, versuchen sie, durchzubrechen, und durch Vertretungen, vorläufige anonyme Verbindungsaufbau-Rechnungen, Radioverbindungen und andere anonymising Verfahren zu funktionieren, die Rückverfolgung schwierig machen und häufig in noch einer anderen Rechtsprechung gelegen werden. Wenn sie erfolgreich Sicherheit durchbrechen, sind sie häufig im Stande, Klotz zu löschen, um ihre Spuren zu bedecken.
  • Die bloße Zahl von versuchten Angriffen ist so groß, dass Organisationen Zeit nicht verbringen können, jeden Angreifer (ein typischer Hausbenutzer mit einem dauerhaften jagend (z.B, Kabelmodem), wird Verbindung mindestens mehrere Male pro Tag angegriffen, so, wie man wagen konnte, haben attraktivere Ziele noch viele gesehen). Bemerken Sie jedoch, dass der grösste Teil des bloßen Hauptteils dieser Angriffe durch automatisierte Verwundbarkeitsscanner und Computerwürmer gemacht wird.
  • Strafverfolgungsoffiziere sind häufig mit der Informationstechnologie fremd, und so haben Sie an den Sachkenntnissen und dem Interesse an fortfahrenden Angreifern Mangel. Es gibt auch Haushaltseinschränkungen. Es ist behauptet worden, dass sich die hohen Kosten der Technologie, wie DNA-Prüfung, und verbessert haben, bedeuten forensics weniger Geld für andere Arten der Strafverfolgung, so steigt die gesamte Rate von Verbrechern, die nicht befassen werden, als die Kosten der Technologiezunahmen. Außerdem kann die Identifizierung von Angreifern über ein Netz Klotz von verschiedenen Punkten im Netz und in vielen Ländern verlangen, die Ausgabe dieser Aufzeichnungen zur Strafverfolgung (mit Ausnahme vom freiwillig übergeben durch einen Netzverwalter oder einen Systemverwalter) verlangt einen Durchsuchungsbefehl und, je nachdem die Verhältnisse, die erforderlichen Prozesse zum Punkt herausgezogen werden können, wo die Aufzeichnungen entweder regelmäßig zerstört werden, oder die Information ist nicht mehr wichtig.

Siehe auch

Listen und Kategorien

  • - Typen der Computersicherheitsverwundbarkeit und Angriffe
  • - Programme, die finden und spyware entfernen
  • Liste von Computervirus-Falschmeldungen
  • Liste von Computerviren
  • Liste von trojanischen Pferden
  • Zeitachse von bemerkenswerten Computerviren und Würmern

Individuelle Artikel

Zeichen und Verweisungen

Weiterführende Literatur

  • Ross J. Anderson: Sicherheit Technik: Ein Handbuch zum Gebäude Zuverlässiger Verteilter Systeme, internationale Standardbuchnummer 0-471-38922-6
  • Bruce Schneier: Geheimnisse & Liegen: Digitalsicherheit in einer Vernetzten Welt, internationale Standardbuchnummer 0-471-25311-1
  • Cyrus Peikari, Anton Chuvakin: Sicherheitskrieger, internationale Standardbuchnummer 0-596-00545-8
  • Jack Koziol, David Litchfield: Das Handbuch von Shellcoder: Entdeckend und Ausnutzungssicherheit Löcher, internationale Standardbuchnummer 0-7645-4468-3
  • Clifford Stoll: Das Ei des Kuckucks: Einen Spion Durch den Irrgarten der Computerspionage, eines informellen — und leicht zugänglich durch den Nichtfachmann — Rechnung eines echten Ereignisses (und Muster) der Computerunsicherheit, internationale Standardbuchnummer 0-7434-1146-3 verfolgend
  • Roger R. Schell: Internetregeln, aber der Kaiser Haben Keine Kleidung </zitieren> ACSAC 1996
  • William Caelli: "Vertraute Systeme" in einem Alter von NIIP: Lehren von der Vergangenheit für die Zukunft. </cite> 2002
  • Noel Davis: Die Geschichte eines Gemeinschaftsnetzes, das geknackt wurde und was wurde getan, um sich davon 2000 zu erholen
  • Shon Harris, "CISSP Alles in einem Studienhandbuch" internationale Standardbuchnummer 0-07-149787-0
  • Daniel Ventre, "Informationskrieg" Wiley - ISTE - 2009 - internationale Standardbuchnummer 978-1-84821-094-3
  • Daniel Ventre, "La guerre de l'information" - Hermès ISTE - 2007 - 300 Seiten
  • Daniel Ventre, "Cyberguerre et guerre de l'information. Stratégies, règles, enjeux" - Hermès Lavoisier - 2010
  • Daniel Ventre, "Cyberespace et acteurs du cyberconflit" - Hermès Lavoisier - avril 2011 - 288 Seiten
  • Daniel Ventre, "Kyberkrieg und Informationskrieg" - Wiley ISTE - Juli 2011 - 460 Seiten
  • Daniel Ventre, "Cyberattaque und Kyberverteidigung" - Hermès Lavoisier - August 2011 - 336 Seiten
  • Andrew-Glocke," hatte Problem mit Virus, das admin Entscheidung übernimmt, es verkleidet seinen selbst, weil ein Programm es losgeworden ist, hat mein eigenes Programm gebaut, das es vom Gebrauch, wenn entdeckt, wieder "löscht
  • Was Spyware ist

Außenverbindungen

ist

Listen der zurzeit bekannten ungeflickten Verwundbarkeit


Triglav / Lokale Währung
Impressum & Datenschutz