Искажение данных

Если данные будут искажены, то они могут стать непригодными для использования или некорректными. В любом случае, если у вас отсутствуют резервные копии корректных данных, вы можете столкнуться с проблемами. Поскольку неавторизованное искажение данных может стать источником крупных неприятностей, вы должны учесть такие риски и предусмотреть их в своей политике безопасности.

Непригодные для использования данные

Что мы подразумеваем под термином «непригодные для использования»? Если какой- либо крекер, в неровен час, решит исказить какие-либо файлы в вашей системе, то он может запустить программу, которая либо вставит в ваш файл байты со случайными битовыми комбинациями, либо перемешает биты в уже имеющихся байтах. После этого, когда вы попытаетесь открыть этот файл с помощью текстового редактора, вы увидите бессмысленные словосочетания.

Непригодными для использования данными называются данные, искаженные до такой степени, что вы не сможете получить к ним доступ для целевого использования. Файл, содержащий такие данные, все еще существует, но информация в нем уже потеряна.

Некорректные данные

Что мы подразумеваем под термином «некорректные»? Предположим, крекер с благо- звучным именем Christie Cracker взял, да и изменил информацию в базе данных онлай- нового магазина так, что какая-то 13-дюймовая Супер-Шикарная Безделушка стала сто- ить всего 0,01 доллара, что позволит посетителям вашего магазина сэкономить при покупке безделушки 99,95 долларов. Неплохо для 13-дюймовой безделушки. К несча- стью, именно такую сумму денег вы будете терять при каждой покупке этой самой 13-дюймовой безделушки посетителями вашего магазина. В описанном случае данные остаются доступными для использования. Программы или сценарии, которые обраща- ются к этой информации, смогут выполнять свои вычисления и включать искаженные данные в страницы Web, указывающие цены на безделушку. Однако эти данные - не- корректные. Ваша компания будет вынуждена в срочном порядке откорректировать ис- каженную цену, пока не произошли чрезвычайно драматические события.

Выявление искаженных данных

Как можно определить, что данные искажены? Как правило, наилучший способ состоит в использовании журнальных файлов и программ, которые будут информировать вас о каждом изменении в отслеживаемом файле.

Вы можете также подумать об использовании системы IDS (Intrusion Detection System - Система выявления вторжений), которая сумеет заблаговременно проинформировать вас о каждой потенциальной угрозе для целостности данных еще до того, как эти угрозы будут реализованы. Каждый раз, при обнаружении подозрительной активности, система IDS отображает сообщения системному администратору. Системы IDS умеют распозна- вать любую подозрительную деятельность, если параметры работы системы выходят за рамки значений, соответствующих нормальной работе сервера, отслеживаемого IDS. Более подробно системы IDS обсуждаются в Главе 28, где мы обсуждаем профилактику, выявление и восстановление,

Проанализируйте опасность искажения данных при создании своей политики безопасно- сти и включите в нее описания возможных рисков и методов их выявления.

Продолжение темы:

Полезная информация