Лекция 21. Правовые информационные системы в Интернет

В последнее время Интернет предоставляет своим пользователям большие возможности по поиску разнообразной правовой информации, представленной на сайтах государственных органов власти и управления, сайтах правовой направленности, в сетевых справочных правовых системах, электронных юридических изданиях, электронных библиотеках и т.д.

В сети Интернет есть сайты правовых систем Гаранта - garant.ru, Консультант плюс www.cons-plus.ru, и так далее. Помимо этого на сайтах органов власти публикуются нормативно-правовые акты, выпускаемые этим органом власти или регулирующие его деятельность.. Например, сайт правительства Москвы - mos.ru, сайт ФСБ - fsb.ru.

 

РАЗДЕЛ VI

Ащита информации в АИС предприятий

Лекция 22. Основные понятия и определения: защита информации; угроза информационной безопасности; источники, причины, способы воздействия угроз

Определено, что защите подлежит любая документированная ин­формация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Документированная информация классифицируется по категори­ям доступа как открытая и ограниченного доступа.

Государственные информационные ресурсы являются открытыми и общедоступными. Исключение составляет документированная инфор­мация, отнесенная законом к категории ограниченного доступа.

Под защитой информации понимается совокупность мероприятий и действий, направленных на обеспечение ее безопасности в процессе сбора, передачи, обработки и хранения.

Защита информации — это деятельность, направленная на пре­дотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий нарушителя на защищаемую инфор­мацию.

Под доступом к информации понимается прием, ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации — это до­ступ к информации, не нарушающий установленные правила разгра­ничения доступа. Последние служат для регламентации права досту­па субъектов доступа к объектам доступа.

Несанкционированный доступ к информации (НСД) характери­зуется нарушением установленных правил разграничения доступа.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям ИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

На практике используется широкий спектр умышленных действий по несанкционированному доступу к компьютерной информации:

1. Подкуп или шантаж персонала, имеющего определенные полномочия;

2. Физическое разрушение или временный вывод из строя наиболее важных компонент системы защиты информации

3. Изменение режимов работы устройств или программ, нарушающих функционирование систем; в частности это может быть осуществлено посредством программ типа «троянский конь», во многих случаях блокирующих на определенное время часть функций по защите информации, что позволяет программе злоумышленника в течение некоторого времени производить с файлами несанкционированные операции без регистрации их действий;

4. Хищение носителей информации и незаконное копирование информации;

5. Маскировка под истинного пользователя после незаконного получения характеристик доступа (паролей и др.); возможен вариант с аннулированием сигнала пользователя о завершении работы с системой и дальнейшее ее продолжение от имени пользователя;

6. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; в качестве объекта атаки могут фигурировать не только блоки файлов, но и различного рода буферы, кадры страниц памяти, секторы магнитных дисков, зоны магнитных лент. Регистры памяти и др.;

7. Вскрытие шифров криптозащиты информации;

8. Изменение аппаратной части ИС, направленное на обеспечение несанкционированного доступа либо изменение режима функционирования. Сюда относятся: изменение схемы прокладки информационного кабеля; установка дисковода и загрузка с него другой ОС с целью последующего доступа к информации; установка дополнительного порта для подключения внешнего устройства; замена элементов информационных систем на однотипные с повышенным уровнем электромагнитного излучения; установка съемных устройств для накопления информации; установка управляемых по радиоканалу специализированных устройств;

9. Внедрение аппаратных и программных «закладок», позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам системы. Использование программ имитаторов, осуществляющих имитацию работы того или иного компонента и создающих у пользователя информационной системы иллюзию взаимодействия с системой с целью, например, перехвата информации пользователя. В частности, экранный имитатор позволяет завладеть паролями или кодами пользователя; при этом зачастую имитируется зависание системы, что инициирует процедуру повторного входа. Пользователь вводит повторно свой идентификатор ипароль, после чего имитатор возвращает ему управление с нормально работающей системой;

10. Незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

11. Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязывния ложных сообщений;

12. Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

13. Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации;

14. Отказ от факта получения информации, которая на самом деле была получена; выдача ложных сведений о времени получения информации; отказ от факта формирования передачи информации; утверждение о приеме информации от пользователя, хотя она сформирована на самом деле нарушителем; утверждение о том, что получателю в определенное время была отправлена информация, которая на самом деле не отправлялась, и др.;

15. Несанкционированное расширение своих полномочий на доступ к информации;

16. Вход в систему в обход средств защиты (загрузка ОС с дискет …);

17. Просмотр конфиденциальной информации, отображаемой на экранах мониторов, на твердых носителях (распечатки, графики,…), а также своевременно не уничтоженных носителей, попадающих в мусорные ящики и др.;

Помимо умышленных угроз потенциально возможно возникновение случайных угроз:

1. Появление ошибок при вводе данных;

2. Сбои и ошибки в работе аппаратуры, вызванные нестабильностью питающего напряжения;

3. Неправомерное отключение оборудования или изменение режимов работы устройств;

4. Наличие ошибок в системном программном обеспечении и в программах пользователей;

5. Недостаточный уровень подготовки персонала, обслуживающего средства обработки информации, что приводит к потере работоспособности системы или ее отдельных частей;

6. Нелегальная установка и использование программ, не являющихся необходимыми для выполнения служебных обязанностей;

7. Неосторожные действия персонала, приводящие к разглашению конфиденциальной информации(паролей, ключей шифрования…);

8. Некомпетентные указания по настройке или отключению средств защиты со стороны персонала службы безопасности;

9. Пересылка сообщений по ошибочному адресу;

10. Пожар, наводнение и др.

 

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.








Дата добавления: 2015-10-26; просмотров: 837;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.011 сек.