Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
782
16.1.Zagadnieniebezpieczeństwa
Rozdział16.Bezpieczeństwo
Wwieluzastosowaniachznacznywysiłekmającynaceluzapewnieniebezpie-
czeństwajestwartzachodu.Dużesystemykomercyjnezawierającelistypłac
lubinnedanenansowesązachęcającymcelemdlazłodziei.Systemamiza-
wierającymidanedotyczącedziałalnościrmymożebyćzainteresowanapo-
zbawionaskrupułówkonkurencja.Cowięcej,utracenietakichdanychczy
toprzypadkowe,czywskutekdefraudacjimożepoważnieosłabićzdolność
przedsiębiorstwadofunkcjonowania.Nawetsurowezasobykomputerowesą
atrakcyjnedlaatakującychdopozyskiwaniabitcoinów,wysyłaniaspamu1oraz
jakopunktwyjściadoprzypuszczaniaanonimowychatakównainnesystemy.
Wrozdziale17omawiamymechanizmy,któremogąbyćdostarczaneprzez
systemoperacyjny(zodpowiedniąpomocązestronysprzętu),abyużytkowni-
cymoglichronićswojezasoby,wtymprogramyidane.Mechanizmytedziała-
jąpoprawnietylkowówczas,gdyużytkownicyprzestrzegająprzewidzianego
sposobudostępudotychzasobówiichwykorzystania.
Mówimy,żesystemjestbezpieczny(secure),jeśliwkażdychokoliczno-
ściachdostępdojegozasobówisposóbichwykorzystaniajestzgodnyzza-
łożonym.Niestety,osiągnięciecałkowitegobezpieczeństwaniejestmożliwe.
Niemniejjednakmusimymiećjakieśmechanizmyzapewniające,żenaruszenia
bezpieczeństwabędązjawiskamirzadkimiiniestanąsięnormą.
Naruszeniabezpieczeństwa(czylinadużycia)systemumożnapodzielićna
rozmyślne(złośliwe)iprzypadkowe.Łatwiejjestchronićsięprzednadużycia-
miprzypadkowyminiżprzedzłośliwymi.Mechanizmyochronywwiększości
stanowiąpodstawęunikaniawypadków.Lista,którąpodajemyniżej,zawiera
kilkarodzajówprzypadkowychizłośliwychnaruszeńbezpieczeństwa.Zwra-
camyuwagę,żeomawiającproblemybezpieczeństwa,dookreśleniaosobników
usiłującychnaruszyćbezpieczeństwoużywamyterminówintruz(intruder),ha-
ker(hacker)lubatakujący(napastnik;atacker).Oprócztegozagrożenie(threat)
oznaczapotencjalnąmożliwośćnaruszeniabezpieczeństwa,naprzykładodkry-
ciejakiejśsłabościwsystemie,natomiastprzezatak(atack)rozumiesiępróbę
złamaniabezpieczeństwa.
Naruszeniepoufności(breachofcondentiality)polegananieupoważnio-
nymczytaniudanych(lubkradzieżyinformacji).Intruzstawiasobiezwykleza
celnaruszeniepoufności.Przechwycenieutajnionychdanychzsystemulubze
strumieniadanych,naprzykładinformacjidotyczącychkartykredytowejlub
tożsamości(dokonanewcelukradzieżytożsamości)alboprzedpremierowych
wydańlmówczypodręczników,możeoznaczaćbezpośredniekorzyścima-
jątkowedlaintruzaikłopotydlazhakowanejinstytucji.
1Gwoliformalnościprzypominamy,żeżargonoweokreślenieflspam”oznaczaniechcia-
ną,niezamawianąkorespondencjęelektroniczną,zaśmiecającąkomputeroweskrzynkipocz-
towenapodobieństwopapierowychreklamupychanychdokonwencjonalnychskrzynek
nalistyprzyp.tłum.