Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации

Тезисы лекции

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ

ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Понятие и цели несанкционированного доступа к информации

Несанкционированный доступ к инфорjмации (НСД) – доступ к инфрмации, нарушающий правила разграничения доступа с использованием штатных средств, представляемых средствами вычислительной техники или автоматизированными системами.

 

Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД, чему способствуют следующие объектив­но существующие обстоятельства:

1) подавляющая часть ПЭВМ располагается непосредственно в ра­бочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

2) многие ПЭВМ служат коллективным средством обработки ин­формации, что обезличивает ответственность, в том числе и за защиту информации;

3) современные ПЭВМ оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

4) существует большое количество разнообразных накопителей информации зачастую большого объема;

5) первоначально ПЭВМ создавались именно как персональное средство автоматизации обработки информации, а потому и не оснаща­лись специально средствами защиты от НСД.

ОСНОВНЫЕ СПОСОБЫ НСД

К основным способам НСД относятся:

1. непосредственное обращение к объектам доступа;

2. создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

3. модификация средств защиты, позволяющая осуществить НСД;

4. внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

Несанкционированный доступ к информации, передаваемой в телеком­муникационных системах, имеет целью:

- наблюдение за выполнением процессов;

- внесение изменений;

- ликвидация информации;

- ввод ложной информации;

- задержка;

- запись;

- изменение маршрута;

- дублирование (повторная передача ранее переданных сообщений).

Обобщенно процесс реализации угроз несанкционированного доступа ха­рактеризуется следующим:

- сбор сведений о системе в целом;

- изучение системы защиты информации в ТКС и выделение ее слабых мест;

- анализ и разработка средств воздействия на средства защиты информа­ции на основе новых информационных технологий (преодоление средств защи­ты, происходит там, где злоумышленник имеет более мощные (развитые) ин­формационные технологии);

- разработка средств воздействия на информацию;

- попытки вхождения в сеть, преодоление средств защиты и осуществле­ние требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс.

Процесс НСД осуществляется в два этапа:

- сбор сведений о ТКС и встроенных системах защиты;

- выполнение попыток вхождения в систему.

Сбор сведений, в общем случае, осуществляется следующими путями:

- подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам;

- изучением утерянных инструкций, документов;

- анализом периодических изданий и документации;

- перехватом сообщений;

- подслушиванием разговоров по телефонам и радиосетям;

- перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи);

- перехватом паролей, ключей;

- организацией краж с целью получения информации для последующего вхождения в ТКС;

- вымогательством, подкупом.

После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС.

Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осущест­вить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли.

Наиболее трудным шагом при НСД является добывание паролей. Ино­гда эта задача может быть легко выполнена благодаря плохой организации процедуры выдачи разрешений на доступ к базам данных ТКС. Халатное от­ношение пользователей к хранению паролей и ключей является облегчением пути вхождения в сеть при НСД. Кроме того, недостатки самих паролей дают возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного па­роля, а также при отсутствии регистрации нарушений при вхождении или ко­гда одинаковый пароль используется неоднократно в одной и той же сети для различных пользователей.








Дата добавления: 2015-09-07; просмотров: 2042;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.