Մասնակից:Venera Seyranyan/ավազարկղ

Վիքիպեդիայից՝ ազատ հանրագիտարանից
                                                                                          Կաղապար:Համակարգչային անվտանգություն

Համակարգչային անվտանգությունը համարվում է համակարգչային տեխնոլոգիայի մի ճյուղ` հայտնի որպես ինֆորմացիոն անվտանգություն անվամբ,որը օգտագործվում է համակարգիչներում և ցանցերում: Համակարգչային անվտանգության նպատակն է ինֆորմացիայի և սեփականության պաշտպանում գողերից,կորուպցիայից,կամ այլ արտակարգ իրավիճակներից,թողնելով որ ինֆորմացիան և սեփականությունը լինեն հասանելի և արտադրողական իր նշված օգտվողների համար: Համակարգչային համակարգի անվտանգություն նշանակում է ամբողջական պրոցեսներ և մեխանիզմներ,որոնցով զգայուն և արժեքավոր ինֆորմացիան պաշտպանված է հասարականությունից,անհուսալի մարդկանցից և այլ չպլանավորված դեպքերից: Համակարգչային անվտանգության ստրատեգիաները և մեթոդոլոգիաները հաճախ տարբերվում են այլ համակարգչային տեխնոլոգիաներից իրենց անհասանելի նպատակով` ներառելով անցանկալի համակարգիչների պահվածքի վերացումը համակարգչային պահվածքի փոխարեն :

                                                                                                  ==Անվտանգության  նախագիծ== 

Համակարգչային տեխնոլոգիայի անվտանգությունը հիմնված է տրամաբանության վրա:Շատ համակարգչային դիմումների համար անվտանգությունը հիմնական նպատակ չի հանգիսանում,ծրագրի նախագծումը պահանջելով անվտանգություն,հաճախ սահմանափակումներ է պահանջում ծրագրի պահվածքում է:

Համակարգչից օգտվելու հմտությունում կա անվտանգության 4 մոտեցում,երբեմն մոտեցումների միավորումը օրինական է:

  • Բոլոր ծրագրային ապահովագրությունները հետևում են անվտանգության ոլորտի քաղաքականությանը,բայց ծրագրային անվտանգությունը վստահության արժանի չէ (դա համակարչային անհուսալիություն է ).
  • Բոլոր ծրագրային ապահովագրությունները հետևում են անվտանգության ոլորտի քաղաքականությանը, և ծրագիրը վստահելի է(ձգձված մոտեցումներով և ուղղություների վերլուծությունով ).
  • Չվստահելով ծրագրին,բայց ազդելով անվտանգության քաղաքականոջթյանը մեխանիզմների պաշտպանման հետ,որոնք վստահելի չեն (սա նույնպեսհամակարգչային անհուսալիություն է).

Շատ համակարգեր ոչ միտումնավոր բերեցին առաջին հնարավորությանը:Քանի որ երկրորդ մոտեցումը ոչ վճռական է և թանկ, այն օգտագործվում է սահմանափակ:Առաջին և երրորդ մոտեցումները բերում են տապալման,քանի որ չորրորդ մոտեցումը հիմնվում է սարքավորումների վրա և խուսափում է աբստրակցիաներից և ազատության աստիճաններից,համարվում է ավելի գործածական:Բազմամակարդակային ճարտարապետությունում նեղ շերտերով օգտագործվում են երկու հաճախ կիրառվող կոմբինացիաները,որոնք են` երկրորդ և չորրորդ մոտեցումները և լայն շերտերով` չորսից էլ: Անվտանգության համակարգերի մշակաման համար գոյություն ունեն տարբեր ստրատեգիաներ և մեթոդներ:Այնուամենայնիվ կան մի քանի էֆեկտիվ ստրատեգիաներ,եթե իհարկե այդպիսիք կան,որոնք օտագործվում են դիզայնից հետո անվտանգության բարձրացման համար:Նրանցից մեկն մեծ չափով ապահովում է սկզբունքն առնվազն արտոնության ,որտեղ միայն անձն ունի արտոնություններ,որոնք անհրաժեշտ են նրա գործառույթների համար:Այսպիսով ,եթե նույնիսկ հարձակվողը ստանում է հասանելություն ծրագրի մի մասի վրա,անվտանգության քաղաքականությունը վստահեցնում է,որ հասանելիությունը մյուսներին նրա համար դժվար կլինի : Բացի դրանից համակարգի բաժանումը ավելի փոքր բաղադրչների փոքրացնում է առանձին բաղադրիչների բարդությունը,հնարավորություն է տալիս օգտագործել այնպիսի մեթոդներ,ինչպիսին է ավտոմատացված թեորեմը`կարևորագույն ծրագրային ենթահամակարգերի կոռեկտության ապացուցման համար:Դա հնարավորություն է տալիս փակ ձևով լուծում անվտանգությանը,որ աշխատանքներն լավ են ,երբ միայն մեկ բնորոշ հատկությունը կարող են օգտագործվել ինչպես կրիտիկական, և այդ հատկությունը նույնպես գնահատելի է մաթեմատիկայում: Զարմանալի չէ,որ դա անօգուտ է ընդհանուր քաղաքավարության համար,որը հավանաբար չի էլ կարող սահմանվել` նույնիսկ ապացուցվել:Այնտեղ որտեղ տեսական ճշտության ապացույցը հնարավոր չէ,քննման կոդ և մոդուլային թեստավորում մոտեցումների խիստ օգտագործումը իրենից ներկայացնում է best-effort մոտեցումը` անվտանգության մոդուլների պատրաստման համար: Դիզայնը պետք է օգտագործի"մանրամասն պաշտպանություն",որտեղ պետք է խախտված լինի մեկից ավել ենթահամակարգ,որպեսզի վտանգի տակ դնեն համակարգի ամբողջությունը և տեղեկությունը,որը պահվում է:Մանրամասն պաշտպանությունը աշխատում է,երբ մեկ չափի անվտանգության խախտումը հիմք չի ստեղծում մյուսի խախտումը հեշտացնելու համար: Դրանից բացի ըստ կասկադային մեթոդի ,մի քանի փոքր խոչընդոտները չեն ստեղծում մեծ արգելք: Այնպես որ, մի քանի թույլ մեխանիզմների կասկադավորումը չի ապահովում հիմնական` ավելի ուժեղ մեխանիզմի անվտանգությունը: Ենթահամակարգերը պետք է լռելայն ապահովեն կարգավորումները, և որտեղ էլ հնարավոր լինի նախագծել"անվտանգության ձախողում",ոչ թե "անապահովության ձախողում" (տեսեք ձախողում-ապահովում համարժեքը անվտանգության տեխնիկայում):Հուսալի, անվտանգ համակարգը պետք է պահանջի գիտակցված,տեղեկացված և ազատ որոշում իշխանությունների արդարացված մասում,որպեսզի այն դարձնի անվտանգ: Դրանից բացի անվտանգությունը չպետք է պարունակի ամեն ինչ կամ ոչինչ հարցը: Համակարգի մոդելավորողներն և օպերատորներն մնում է ենթադրել,որ անվտանգության խախտումը անխուսափելի է:Լրիվ աուդիտներում պետք է պահպանվեն համակարգի գործունեությունը,այս դեպքում անվտանգության խախտում առաջանալու դեպքում,հնարավոր կլինի որոշել խախտման մեխանիզմը և աստիճանը: Վերջապես լրիվ բացումը օգնում է ապահովել,երբ սխալները հանդիպում են "խոցելիության window " հանդիսանում է ինչքան հնարավոր է կարճ:

Անվտանգության ճարտարապետություն[խմբագրել | խմբագրել կոդը]

Անվտանգության ծարտարապետությունը կարող է մեկնաբանվել ինչպես ծրագրի էքսպոնատ`ցուցադրանմուշ, որոնք նկարագրում են ,թե ինչպես են տեղավորված անվտանգության ղեկավարման էլեմենտները(անվտանգության կոնտրմերները) , և թե ինչպես են նրանք կապված ինֆորմացիոն տեխնոլոգիայի լրիվ արխիտեկտուրայի հետ: Ղեկավարման այդ էլեմենտները ծառայում են այն նպատակին, որպեսզի աջակցեն համակարգին որպես ցուցանիշ,դրանց թվում գաղտնիություն, ամբողջականություն, պատասխանատվություն, երաշխիք և հավաստիացում:

Սարքավորումների մեխանիզմները,որոնք պաշտպանում են համակարգիչը և տվյալները[խմբագրել | խմբագրել կոդը]

Սարքավորումների  մեխանիզմները   և   համակարգչային  անվտանգությունը առաջարկում  են  համակարգչային  անվտանգության  այլընտրանք  միայն  ծրագրային  ապահովման  համար: Սարքավորումները  ինչպիսին  է  բանալին  իր  ֆիզիկական  հասանելիության  սահմաններում  համարվում  է  ավելի  անվտանգ, պահանջելով  որպեսզի  լինի  փոխզիջված:
              

Անվտանգ օպերացիոն համակարգեր[խմբագրել | խմբագրել կոդը]

Համակարգչային անվտանգության տերմինի օգտագործումը վերաբերում է տեխնոլոգիային անվտանգ օպերացիոն համակարգերի իրագործման համար: Այդ տեխնոլոգիայի մեծ մասը հիմնավորված է 1980-ականներին զարգացած գիտության վրա և օգտագործվում է արտադրության համար, ինչը որոշ անթափանցելի օպերացիոն համակարգերն երբևիցե ունեցել են: Չնայած մինչև հիմա ուժի մեջ գտնվող տեխնոլոգիան այսօր օգտագործվում է խիստ սահմանափակ ,այն պատճառով,որ դա իր հետ բերում է համակարգի ղեկավարման մեջ որոշ փոփոխությունների և նաև նրա համար, որ այն այդքան էլ լայն օգտագործում չունի:Այդպիսի կայուն անվտանգ օպերացիոն համակարգերը հիմնված են օպերացիոն համակարգի միջուկտեխնոլոգիայի վրա, որը կարող է երաշխավորել, որ անվտանգության ոլորտի որոշակի քաղաքականություններ բացարձակապես ազդում են շրջապատող միջավայրի վրա: Համակարգչային անվտանգության քաղաքականության այդպիսի օրինակ է հանդիսանում Bell-LaPadula մոդելը: Այդ ստրատեգիան հիմնված է հատուկ միկրոպրոցեսոր սարքավորման առանձնահատկությունների վրա, հաճախ ներառելով հիշողության ղեկավարման բաժինները` ճիշտ իրագործելու օպերացիոն համակարգի միջուկը:Դա հիմք է ձևավորում անվտանգ օպերացիոն համակարգի համար, եթե որոշակի կարևոր մասերը մշակած են և ճիշտ են իրագործված,ապա վնասակար էլեմենտների թափանցելիությունը կանխված է: Այդ հնարավորությունը ներառված է,քանի որ կոնֆիգուրացիան ոչ միայն անվտանգության ոլորտում է քաղաքականություն մշակում,այլ նաև գործնականում լրիվությամբ պաշտպանում է կոռուպցիայից: Սովորական օպերացիոն համակարգերը մյուս կողմից զգում են առանձնահատկությունների անբավարարություն,որն էլ երաշխավորում է մաքսիմալ անվտանգություն : Մեթոդոլոգիայի նախագիծը պատրաստում է անվտանգության այնպիսի համակարգեր,որոնք հստակ են,դետերմինացված և տրամաբանական: Այսպիսի մեթոդով մշակված համակարգերը ներկայացնում են համակարգչային անվտանգության ժամանակակից վիճակը,չնայած արտադրանքը ,որը օգտագործում է այդպիսի անվտանգությունը լայն ճանաչում չունի: Ի հակասում տարբեր ծրագրային ապահովագրությունների,սրանք համապատասխանում են տեխնիկական պահանջներին,վստահությամբ տրվում են ստուգման,հատուկ համապատասխանեցված չափսով,քաշով և էներգիայով:Անվտանգ օպերացիոն համակարգերը նպատակադրվել էին, որ այդ ճանապարհը օգտագործվելու է ,որպեսզի պաշտպանի ազգային անվտանգությանը վերաբերող ինֆորմացիան, ռազմական գաղտնիքները և միջազգային ֆինանսական հաստատությունների տվյալները: Սրանք անվտանգության շատ ուժեղ սարքավորումներ են, և շատ անվտանգ օպերացիոն համակարգեր հաստատված են ամենաբարձր մակարդակի վրա և գործում "շատ գաղտնի" -ից "չգաղտնագրված" սահմաններում (ներառելով Honeywell SCOMP, USAF SACDIN, NSA Blacker and Boeing MLS LAN.): Ապահովագրության երաշխիքը կախված է ոչ միայն ռազմավարության կառուցվածքից,այլ նաև ճիշտ իրականացման երաշխիքից,դրա համար էլ գոյություն ունեն անվտանգության ուժգնության աստիճաններ , որոշված COMPUSEC-ի համար: Ընդհանուր չափանիշները տալիս են արտադրանքի անվտանգության ուժգնության քանակական գնահատականը երկու կոմպոնենտների տերմիններով` անվտանգության ֆունկցիոնալ հնարավորություններ և երաշխիքի մակարդակով,(ինչպիսիք են EAL մակարդակները) և սրանք որոշված են պաշտպանության պրոֆիլի պահանջների համար և անվտանգության նպատակը ` արտադրանքի նկարագրման համար: Այս հուսալի ապահովագրություններից ոչ մեկը չի ապահովում ընդհանուր օպերացիոն համակարգերի նպատակը,որոնք արտադրվել են տասնամյակների ընթացքում և հաստատված են եղել ընդհանուր չափանիշներին համաձայն: ԱՄՆ-ում Մեծ Երաշխիք տերմինը սովորաբար առաջարկում է ,որ համակարգը ունենա անվտանգության ճիշտ ֆունկցիաներ, որոնք բավարարում են DoD և DoE գաղտնիացված ինֆորմացիաներին :Միջին երաշխիքը առաջարկում է ավելի քիչ արժեքավոր ինֆորմացիա ,ինչպիսին է հարկերի մասին տեղեկությունը:Անվտանգ օպերացիոն համակարգերը նպատակադրվել էին հանդիպել անվտանգության ֆունկցիոնալ հնարավորությունների միջին հուսալիության մակարդակին և երաշխիքը տեսնում էին ավելի լայն օգտագործման մեջ և' կառավարության և' կոմերցիոն շուկաների սահմաններում:Միջին հուսալի համակարգերը կարող են ապահովել նույն այն անվտանգության ֆունկցիաները,ինչ որ բարձր երաշխիքով անվտանգ օպերացիոն համակարգերը,բայց դա անել ավելի ցածր մակարդակի երաշխիքով(ընդհանուր մակարդակի տեսակի չափանիշներ են EAL4 և EAL5 ):Ավելի ցածր մակարդակները նշանակում են,որ մենք կարող ենք ավելի քիչ վստահ լինել ,որ անվտանգության ֆունկցիաները կատարյալ են իրականացվել, և դրա համար էլ ավելի քիչ են հուսալի: Այդ համակարգերը շահագործման մեջ են գտնվում ցանցային սերվերներում,տվյալների բազաների սերվերներում և օգտագործվում են ոչ միայն այդ համակարգում պահպանված տվյալների պաշտպանման համար, այլ նաև պաշտպանության բարձր մակարդակի ցանցային կապերի ապահովության և ծառայության ուղղությունների համար:

                                                                                                  == Անվտանգ  կոդավորում==  

Եթե շրջակա օպերացիոն միջավայրը հիմնված չէ անվտանգ օպերացիոն համակարգի վրա,որը ունակ է ոլորտի աջակցմանը իր իսկ կատարման համար,և ունակ է պաշտպանել ներդրված հոդվածը`վնասակար գործունեությունից,ծրագիրը` խորտակիչ կոդեքսից,ապա բարձր մակարդակի անվտանգությունը պարզ է որ անհնար է:Այն ժամանակ , երբ այդպիսի անվտանգ օպերացիոն համակարգերը իրականացված էին և հասանելի,կոմերցիոն համակարգերի անկումների մեծ մասը 'ցածր հուսալիության ' կատեգորիա էին , քանի որ նրանք հիմնվում էին յուրահատկությունների վրա, որոնց չէր աջակցում անվտանգ օպերացիոն համակարգերը (ինչպիսիք են շարժունակությունը և այլն ):Կան կոդավորման 'լավ մեթոդներ' ,որոնցից կարելի օգտվել որպեսզի ապահովեն դիմումների անձեռնմխելիությունը չարամիտ գործունեություններից: Շրջակա կոմերցիոն միջավայրերում, ծրագրային ապահովագրման ակտիվ գործունեության մեծ մասը խոցելիություն (ծրագրավորում) հետևում են կոդավորման մի քանի հայտնի տեսակների թերություններից:Ծրագրային ապահովագրման ընդհանուր թերությունները ներառում են բուֆերի լրացում, խոցելիության տողի ձև, ամբողջ թվով լրացում և ներդրման կոդ/պահանջի ներդրման կոդ: Անհրաժեշտ է նշել,որ բոլոր նշվածները հանդիսանում են հարձակման ընդհանուր դասի որոշված դեպքեր, երբ իրավիճակները,որոնցում ենթադրյալ "տվյալները" փաստացի ներառում են փակ կամ բաց գործող ինստրուկցիաներ,խելամիտ շահագործվում են: Մի քանի տարածված լեզուներ ինչպիսիք են`C և C++ խոցելի են բոլոր այդ դեֆեկտների համար(տես Seacord, "Secure Coding in C and C++"):Ուրիշ լեզուներ , օրինակ Java տեսակի, ավելի կայուն են այդ թերություններից ոմանց նկատմամբ, բայց դեռ ենթակա են կոդ/պահանջ ներդրմանը և ուրիշ համակարգչային ծրագրային թերություններին,որոնք հեշտացնում են կործանումը: Ցավոք "անվտանգ կոդավորման" պրակտիկայում ոչ մի տեսական մոդել չկա,այդ թվում ամեն մեկը իրականում հասանելի չէ,քանի որ կոդը (իրականում միայն կարդալու համար է) և տվյանները (որպես կանոն ընթերցանություն/գրառումներ են ):

Հնարավորությունների և մուտքի ղեկավարման ցուցակներ[խմբագրել | խմբագրել կոդը]

Կաղապար:Գլխավոր Համակարգչային համակարգերում անվտանգության երկու մոդելներ ,որոնք ունակ են ապահովել արտոնությունների բաժանումը, հանդիսանում են (ACL) հասանելիության ղեկավարման ցուցակ և հնարավորությունների վրա հիմնված անվտանգություն:Ապացուցել են,որ ACL իմաստը վտանգավոր է շատ դեպքերում,օրինակ, շփոթել տեղակալին խնդիր է:Ինչպես նաև ցույց էր տրվել,որ ACL-ի խոստումները օբյեկտին տրվում է հասանելիություն միայն մեկ մարդ երբեք չի կարող երաշխավորել տեսականորեն:Այս երկու խնդիրներն էլ որոշվում են հատկություններով:Դա չի նշանակում, որ փաստացի անբավարարությունները առկա են բոլոր ACL բազային համակարգերում,բայց որոշակի կոմունալ նախագծողները պետք է իրենց վրա պատասխանատվություն վերցնեն,որպեսզի ապահովեն,որ նրանք չեն մտցնի իրենց հետ թերություններ: Հնարավորությունները , որոնք հիմնականում սահմանափակվել են, որպեսզի հետազոտեն օպերեցիոն համակարգերը և կոմերցիոն OS-երը անցածի նման օգտագործել մուտքով ղեկավարման ցուցակը: Հնարավորությունները կարող են նաև իրականացվել լեզվի մակարդակով` բերելով ծրագրավորման ոճի, որը հանդիսանում է ,ըստ էության, օբյեկտի վրա կողմնորոշված ծրագրի մշակումը:Բաց ծրագիրը ոլորտում գտնվում է E լեզու: Սկզբից Plessey -ը250 համակարգեր ,իսկ հետո Քեմբրիջը CAP համակարգիչ ցուցադրեց հնարավորությունների օգտագործումը,ինչպես 1970-ական թվականներին ապարատուրային և ծրագրային ապահովագրություններում:Հնարավորությունների ընդունման պատճառ կարող է լինել այն,որ ACL-ները թվում էր, թե առաջարկում են ' արագ տեղադրում' օպերացիոն համակարգերի և սարքավորումների անվտանգության համար: Ամենաանվտանգ համակարգիչները միացված չեն ինտերնետին և զերծ են այլ արտաքին միջամտություններից:Իրական աշխարհում անվտանգության մեծ մասը գալիս էօպերացիոն համակարգերից, որտեղ անվտանգությունը չի ավելացված:

Դիմումներ[խմբագրել | խմբագրել կոդը]

Համակարգչային անվտանգությունը կարևոր է համարյա բոլոր ղեկավարման տեխնոլոգիաներում,որոնք աշխատում են համակարգչային համակարգերում:Համակարգչային համակարգերի հարցերը և նրանց անթիվ խոցելիությունները հանդիսանում են օպերացիոն արդյունաբերության աջակցման անբաժանելի մասը:

Облако вычислений безопасности[խմբագրել | խմբագրել կոդը]

Безопасность в облаке является сложной Կաղապար:Цитата needed, из-за разнообразных степени функции безопасности и систем управления в рамках облако сущностей. В этой связи один логический протокол базы должны развиваться таким образом, чтобы весь gamet компонентов работает синхронно и безопасно Կաղապար:Or.=== Авиации === В авиационной промышленности особенно важно при анализе компьютерной безопасности, потому что участвующие риски включают человеческой жизни, дорогостоящего оборудования, грузовых и транспортной инфраструктуры. Безопасность может быть нарушена аппаратного и программного обеспечения халатности, человеческой ошибки и ошибочных операционных сред. Угрозы, которые эксплуатируют уязвимость компьютера может остановить от саботажа, шпионажа, промышленной конкуренции, террористическое нападение, механические неисправности и человеческой ошибки. < имя ref = «Компьютерной безопасности в авиации» > п. г. Нейман, «Компьютерной безопасности в авиации,» представлен на международной конференции по авиационной безопасности и безопасности в XXI веке, Белый дом Комиссии по безопасности и сохранности, 1997. </ref>


                                                                                               ավիացիա
                    
   ավիացիոն  արդյունաբերությունը  հատկապես  կարևոր է համակարգչային  անվտանգության  անալիզի  համար,քանի  որ   ներգրավված  ռիսկերը  ներառում  են  մարդկային կյանքը, թանկարժեք  սարքավորումներ և  տեղաշարժման  միջոցների ենթակառուզվածքները:անվտանգությունը  կարող  է  վտանգի  տակ  դրվել ապարատուրային  միջոցների,  մարդու  կողմից  կատարված  սխալի  և  շրջակա  օպերացիոն  միջավայրերի թերությունների  պատճառով:համակարգչային  խոցելիության  վտանգ կարող  է  առաջացնել դիվերսիան,լրտեսությունը,մեխանիկական   ձախողումները  և  մարդու  կաղմից կատարած  սխալները:  
         հաջող  քննարկան  հետևանքը  կամ    համակարգչային  համակարագի սխալ  օգտագործումը    ավիացիոն  արդյունաբերությունում  դասավորվում  են  գաղտնիության  կորստից մինչև  համակարգի  ամբողջականոջթյան  կորուստը,որը  կարող  է  բերել  ավելի  լուրջ  կորուստների,ինչպիսին  են  տվյալների  կորուստը,էներգիայի  անջատումը :


Capabilities and access control lists[խմբագրել | խմբագրել կոդը]

Within computer systems, two security models capable of enforcing privilege separation are access control lists (ACLs) and capability-based security. The semantics of ACLs have been proven to be insecure in many situations, for example, the confused deputy problem. It has also been shown that the promise of ACLs of giving access to an object to only one person can never be guaranteed in practice. Both of these problems are resolved by capabilities. This does not mean practical flaws exist in all ACL-based systems, but only that the designers of certain utilities must take responsibility to ensure that they do not introduce flaws.[փա՞ստ]

Capabilities have been mostly restricted to research operating systems and commercial OSs still use ACLs. Capabilities can, however, also be implemented at the language level, leading to a style of programming that is essentially a refinement of standard object-oriented design. An open source project in the area is the E language.

First the Plessey System 250 and then Cambridge CAP computer demonstrated the use of capabilities, both in hardware and software, in the 1970s. A reason for the lack of adoption of capabilities may be that ACLs appeared to offer a 'quick fix' for security without pervasive redesign of the operating system and hardware.[փա՞ստ]

The most secure computers are those not connected to the Internet and shielded from any interference. In the real world, the most security comes from operating systems where security is not an add-on.

Applications[խմբագրել | խմբագրել կոդը]

Computer security is critical in almost any technology-driven industry which operates on computer systems. Computer security can also be referred to as computer safety. The issues of computer based systems and addressing their countless vulnerabilities are an integral part of maintaining an operational industry.[1]

Cloud computing security[խմբագրել | խմբագրել կոդը]

Security in the cloud is challenging[փա՞ստ], due to varied degree of security features and management schemes within the cloud entitites. In this connection one logical protocol base need to evolve so that the entire gamet of components operates synchronously and securelyԿաղապար:Or.

Ավիացիա[խմբագրել | խմբագրել կոդը]

The aviation industry is especially important when analyzing computer security because the involved risks include human life, expensive equipment, cargo, and transportation infrastructure. Security can be compromised by hardware and software malpractice, human error, and faulty operating environments. Threats that exploit computer vulnerabilities can stem from sabotage, espionage, industrial competition, terrorist attack, mechanical malfunction, and human error.[2]

The consequences of a successful deliberate or inadvertent misuse of a computer system in the aviation industry range from loss of confidentiality to loss of system integrity, which may lead to more serious concerns such as data theft or loss, network and air traffic control outages, which in turn can lead to airport closures, loss of aircraft, loss of passenger life. Military systems that control munitions can pose an even greater risk.

A proper attack does not need to be very high tech or well funded; for a power outage at an airport alone can cause repercussions worldwide.[3] One of the easiest and, arguably, the most difficult to trace security vulnerabilities is achievable by transmitting unauthorized communications over specific radio frequencies. These transmissions may spoof air traffic controllers or simply disrupt communications altogether. These incidents are very common, having altered flight courses of commercial aircraft and caused panic and confusion in the past.[փա՞ստ] Controlling aircraft over oceans is especially dangerous because radar surveillance only extends 175 to 225 miles offshore. Beyond the radar's sight controllers must rely on periodic radio communications with a third party.

Lightning, power fluctuations, surges, brownouts, blown fuses, and various other power outages instantly disable all computer systems, since they are dependent on an electrical source. Other accidental and intentional faults have caused significant disruption of safety critical systems throughout the last few decades and dependence on reliable communication and electrical power only jeopardizes computer safety.[փա՞ստ]

Notable system accidents[խմբագրել | խմբագրել կոդը]

In 1994, over a hundred intrusions were made by unidentified crackers into the Rome Laboratory, the US Air Force's main command and research facility. Using trojan horse viruses, hackers were able to obtain unrestricted access to Rome's networking systems and remove traces of their activities. The intruders were able to obtain classified files, such as air tasking order systems data and furthermore able to penetrate connected networks of National Aeronautics and Space Administration's Goddard Space Flight Center, Wright-Patterson Air Force Base, some Defense contractors, and other private sector organizations, by posing as a trusted Rome center user.[4]

Cybersecurity breach stories[խմբագրել | խմբագրել կոդը]

  1. One true story that shows what mainstream generative technology leads to in terms of online security breaches is the story of the Internet's first worm.
In 1988, 60000 computers were connected to the Internet, but not all of them were PC's. Most were mainframes, minicomputers and professional workstations. On November 2, 1988, the computers acted strangely. They started to slow down, because they were running a malicious code that demanded processor time and that spread itself to other computers. The purpose of such software was to transmit a copy to the machines and run in parallel with existing software and repeat all over again. It exploited a flaw in a common e-mail transmission program running on a computer by rewriting it to facilitate its entrance or it guessed users' password, because, at that time, passwords were simple (e.g. username 'harry' with a password '...harry') or were obviously related to a list of 432 common passwords tested at each computer[5].
The software was traced back to 23 year old Cornell University graduate student Robert Tappan Morris, Jr.. When questioned about the motive for his actions, Morris said 'he wanted to count how many machines were connected to the Internet'[5]. His explanation was verified with his code, but it turned out to be buggy, nevertheless.

Computer security policy[խմբագրել | խմբագրել կոդը]

Կաղապար:Globalize

United States[խմբագրել | խմբագրել կոդը]

Cybersecurity Act of 2010[խմբագրել | խմբագրել կոդը]

On April 1, 2009, Senator Jay Rockefeller (D-WV) introduced the "Cybersecurity Act of 2009 - S. 773" (full text) in the Senate; the bill, co-written with Senators Evan Bayh (D-IN), Barbara Mikulski (D-MD), Bill Nelson (D-FL), and Olympia Snowe (R-ME), was referred to the Committee on Commerce, Science, and Transportation, which approved a revised version of the same bill (the "Cybersecurity Act of 2010") on March 24, 2010.[6] The bill seeks to increase collaboration between the public and the private sector on cybersecurity issues, especially those private entities that own infrastructures that are critical to national security interests (the bill quotes John Brennan, the Assistant to the President for Homeland Security and Counterterrorism: "our nation’s security and economic prosperity depend on the security, stability, and integrity of communications and information infrastructure that are largely privately-owned and globally-operated" and talks about the country's response to a "cyber-Katrina".[7]), increase public awareness on cybersecurity issues, and foster and fund cybersecurity research. Some of the most controversial parts of the bill include Paragraph 315, which grants the President the right to "order the limitation or shutdown of Internet traffic to and from any compromised Federal Government or United States critical infrastructure information system or network."[7] The Electronic Frontier Foundation, an international non-profit digital rights advocacy and legal organization based in the United States, characterized the bill as promoting a "potentially dangerous approach that favors the dramatic over the sober response".[8]

International Cybercrime Reporting and Cooperation Act[խմբագրել | խմբագրել կոդը]

On March 25, 2010, Representative Yvette Clarke (D-NY) introduced the "International Cybercrime Reporting and Cooperation Act - H.R.4962" (full text) in the House of Representatives; the bill, co-sponsored by seven other representatives (among whom only one Republican), was referred to three House committees.[9] The bill seeks to make sure that the administration keeps Congress informed on information infrastructure, cybercrime, and end-user protection worldwide. It also "directs the President to give priority for assistance to improve legal, judicial, and enforcement capabilities with respect to cybercrime to countries with low information and communications technology levels of development or utilization in their critical infrastructure, telecommunications systems, and financial industries"[9] as well as to develop an action plan and an annual compliance assessment for countries of "cyber concern".[9]

Protecting Cyberspace as a National Asset Act of 2010[խմբագրել | խմբագրել կոդը]

On June 19, 2010, United States Senator Joe Lieberman (I-CT) introduced a bill called "Protecting Cyberspace as a National Asset Act of 2010 - S.3480" (full text in pdf), which he co-wrote with Senator Susan Collins (R-ME) and Senator Thomas Carper (D-DE). If signed into law, this controversial bill, which the American media dubbed the "Kill switch bill", would grant the President emergency powers over the Internet. However, all three co-authors of the bill issued a statement claiming that instead, the bill "[narrowed] existing broad Presidential authority to take over telecommunications networks".[10]

White House proposes cybersecurity legislation[խմբագրել | խմբագրել կոդը]

On May 12, 2010, The White House sent Congress a proposed cybersecurity law designed to force companies to do more to fend off cyberattacks, a threat that has been reinforced by recent reports about vulnerabilities in systems used in power and water utilities.[11]

Germany[խմբագրել | խմբագրել կոդը]

Berlin starts National Cyber Defense Initiative[խմբագրել | խմբագրել կոդը]

On June 16, 2011, the German Minister for Home Affairs, officially opened the new German NCAZ (National Center for Cyber Defense) de:Nationales Cyber-Abwehrzentrum, which is located in Bonn. The NCAZ closely cooperates with BSI (Federal Office for Information Security) de:Bundesamt für Sicherheit in der Informationstechnik, BKA (Federal Police Organisation) de:Bundeskriminalamt (Deutschland), BND (Federal Intelligence Service) de:Bundesnachrichtendienst, MAD (Military Intelligence Service) de:Amt für den Militärischen Abschirmdienst and other national organisations in Germany taking care of national security aspects. According to the Minister the primary task of the new organisation founded on Feb. 23, 2011, is to detect and prevent attacks against the national infrastructure and mentioned incidents like Stuxnet de:Stuxnet

Terminology[խմբագրել | խմբագրել կոդը]

The following terms used in engineering secure systems are explained below.

  • Authentication techniques can be used to ensure that communication end-points are who they say they are.
  • Automated theorem proving and other verification tools can enable critical algorithms and code used in secure systems to be mathematically proven to meet their specifications.
  • Capability and access control list techniques can be used to ensure privilege separation and mandatory access control. This section discusses their use.
  • Chain of trust techniques can be used to attempt to ensure that all software loaded has been certified as authentic by the system's designers.
  • Cryptographic techniques can be used to defend data in transit between systems, reducing the probability that data exchanged between systems can be intercepted or modified.
  • Firewalls can provide some protection from online intrusion.
  • A microkernel is a carefully crafted, deliberately small corpus of software that underlies the operating system per se and is used solely to provide very low-level, very precisely defined primitives upon which an operating system can be developed. A simple example with considerable didactic value is the early '90s GEMSOS (Gemini Computers), which provided extremely low-level primitives, such as "segment" management, atop which an operating system could be built. The theory (in the case of "segments") was that—rather than have the operating system itself worry about mandatory access separation by means of military-style labeling—it is safer if a low-level, independently scrutinized module can be charged solely with the management of individually labeled segments, be they memory "segments" or file system "segments" or executable text "segments." If software below the visibility of the operating system is (as in this case) charged with labeling, there is no theoretically viable means for a clever hacker to subvert the labeling scheme, since the operating system per se does not provide mechanisms for interfering with labeling: the operating system is, essentially, a client (an "application," arguably) atop the microkernel and, as such, subject to its restrictions.
  • Endpoint Security software helps networks to prevent data theft and virus infection through portable storage devices, such as USB drives.
  • Confidentiality is the nondisclosure of information except to another authorized person.[12]
  • Data Integrity is the accuracy and consistency of stored data, indicated by an absence of any alteration in data between two updates of a data record.[13]


Some of the following items may belong to the computer insecurity article:

  • Access authorization restricts access to a computer to group of users through the use of authentication systems. These systems can protect either the whole computer – such as through an interactive logon screen – or individual services, such as an FTP server. There are many methods for identifying and authenticating users, such as passwords, identification cards, and, more recently, smart cards and biometric systems.
  • Anti-virus software consists of computer programs that attempt to identify, thwart and eliminate computer viruses and other malicious software (malware).
  • Applications with known security flaws should not be run. Either leave it turned off until it can be patched or otherwise fixed, or delete it and replace it with some other application. Publicly known flaws are the main entry used by worms to automatically break into a system and then spread to other systems connected to it. The security website Secunia provides a search tool for unpatched known flaws in popular products.
  • Backups are a way of securing information; they are another copy of all the important computer files kept in another location. These files are kept on hard disks, CD-Rs, CD-RWs, and tapes. Suggested locations for backups are a fireproof, waterproof, and heat proof safe, or in a separate, offsite location than that in which the original files are contained. Some individuals and companies also keep their backups in safe deposit boxes inside bank vaults. There is also a fourth option, which involves using one of the file hosting services that backs up files over the Internet for both business and individuals.
    • Backups are also important for reasons other than security. Natural disasters, such as earthquakes, hurricanes, or tornadoes, may strike the building where the computer is located. The building can be on fire, or an explosion may occur. There needs to be a recent backup at an alternate secure location, in case of such kind of disaster. Further, it is recommended that the alternate location be placed where the same disaster would not affect both locations. Examples of alternate disaster recovery sites being compromised by the same disaster that affected the primary site include having had a primary site in World Trade Center I and the recovery site in 7 World Trade Center, both of which were destroyed in the 9/11 attack, and having one's primary site and recovery site in the same coastal region, which leads to both being vulnerable to hurricane damage (for example, primary site in New Orleans and recovery site in Jefferson Parish, both of which were hit by Hurricane Katrina in 2005). The backup media should be moved between the geographic sites in a secure manner, in order to prevent them from being stolen.
Cryptographic techniques involve transforming information, scrambling it so it becomes unreadable during transmission. The intended recipient can unscramble the message, but eavesdroppers cannot, ideally.
  • Encryption is used to protect the message from the eyes of others. Cryptographically secure ciphers are designed to make any practical attempt of breaking infeasible. Symmetric-key ciphers are suitable for bulk encryption using shared keys, and public-key encryption using digital certificates can provide a practical solution for the problem of securely communicating when no key is shared in advance.
  • Firewalls are systems that help protect computers and computer networks from attack and subsequent intrusion by restricting the network traffic that can pass through them, based on a set of system administrator-defined rules.
  • Honey pots are computers that are either intentionally or unintentionally left vulnerable to attack by crackers. They can be used to catch crackers or fix vulnerabilities.
  • Intrusion-detection systems can scan a network for people that are on the network but who should not be there or are doing things that they should not be doing, for example trying a lot of passwords to gain access to the network.
  • Pinging The ping application can be used by potential crackers to find if an IP address is reachable. If a cracker finds a computer, they can try a port scan to detect and attack services on that computer.
  • Social engineering awareness keeps employees aware of the dangers of social engineering and/or having a policy in place to prevent social engineering can reduce successful breaches of the network and servers.

Notes[խմբագրել | խմբագրել կոդը]

  1. J. C. Willemssen, "FAA Computer Security". GAO/T-AIMD-00-330. Presented at Committee on Science, House of Representatives, 2000.
  2. P. G. Neumann, "Computer Security in Aviation," presented at International Conference on Aviation Safety and Security in the 21st Century, White House Commission on Safety and Security, 1997.
  3. J. Zellan, Aviation Security. Hauppauge, NY: Nova Science, 2003, pp. 65–70.
  4. Information Security. United States Department of Defense, 1986
  5. 5,0 5,1 Jonathan Zittrain, 'The Future of The Internet', Penguin Books, 2008
  6. Cybersecurity bill passes first hurdle, Computer World, March 24, 2010. Retrieved on June 26, 2010.
  7. 7,0 7,1 Cybersecurity Act of 2009, OpenCongress.org, April 1, 2009. Retrieved on June 26, 2010.
  8. Federal Authority Over the Internet? The Cybersecurity Act of 2009, eff.org, April 10, 2009. Retrieved on June 26, 2010.
  9. 9,0 9,1 9,2 H.R.4962 - International Cybercrime Reporting and Cooperation Act, OpenCongress.org. Retrieved on June 26, 2010.
  10. Senators Say Cybersecurity Bill Has No 'Kill Switch', informationweek.com, June 24, 2010. Retrieved on June 25, 2010.
  11. Declan McCullagh, CNET. "White House proposes cybersecurity legislation." May 12, 2011. Retrieved May 12, 2011.
  12. «Confidentiality». Վերցված է 10-31-2011-ին.
  13. «Data Integrity». Վերցված է 10/31/2011-ին.

See also[խմբագրել | խմբագրել կոդը]

Հղումներ[խմբագրել | խմբագրել կոդը]


Արտաքին հղումներ[խմբագրել | խմբագրել կոդը]