Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации
Тезисы лекции
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Понятие и цели несанкционированного доступа к информации
Несанкционированный доступ к инфорjмации (НСД) – доступ к инфрмации, нарушающий правила разграничения доступа с использованием штатных средств, представляемых средствами вычислительной техники или автоматизированными системами.
Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации
Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД, чему способствуют следующие объективно существующие обстоятельства:
1) подавляющая часть ПЭВМ располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;
2) многие ПЭВМ служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;
3) современные ПЭВМ оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;
4) существует большое количество разнообразных накопителей информации зачастую большого объема;
5) первоначально ПЭВМ создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.
ОСНОВНЫЕ СПОСОБЫ НСД
К основным способам НСД относятся:
1. непосредственное обращение к объектам доступа;
2. создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
3. модификация средств защиты, позволяющая осуществить НСД;
4. внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
Несанкционированный доступ к информации, передаваемой в телекоммуникационных системах, имеет целью:
- наблюдение за выполнением процессов;
- внесение изменений;
- ликвидация информации;
- ввод ложной информации;
- задержка;
- запись;
- изменение маршрута;
- дублирование (повторная передача ранее переданных сообщений).
Обобщенно процесс реализации угроз несанкционированного доступа характеризуется следующим:
- сбор сведений о системе в целом;
- изучение системы защиты информации в ТКС и выделение ее слабых мест;
- анализ и разработка средств воздействия на средства защиты информации на основе новых информационных технологий (преодоление средств защиты, происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии);
- разработка средств воздействия на информацию;
- попытки вхождения в сеть, преодоление средств защиты и осуществление требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс.
Процесс НСД осуществляется в два этапа:
- сбор сведений о ТКС и встроенных системах защиты;
- выполнение попыток вхождения в систему.
Сбор сведений, в общем случае, осуществляется следующими путями:
- подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам;
- изучением утерянных инструкций, документов;
- анализом периодических изданий и документации;
- перехватом сообщений;
- подслушиванием разговоров по телефонам и радиосетям;
- перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи);
- перехватом паролей, ключей;
- организацией краж с целью получения информации для последующего вхождения в ТКС;
- вымогательством, подкупом.
После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС.
Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли.
Наиболее трудным шагом при НСД является добывание паролей. Иногда эта задача может быть легко выполнена благодаря плохой организации процедуры выдачи разрешений на доступ к базам данных ТКС. Халатное отношение пользователей к хранению паролей и ключей является облегчением пути вхождения в сеть при НСД. Кроме того, недостатки самих паролей дают возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного пароля, а также при отсутствии регистрации нарушений при вхождении или когда одинаковый пароль используется неоднократно в одной и той же сети для различных пользователей.
Дата добавления: 2015-09-07; просмотров: 2042;