Лекция 21. Правовые информационные системы в Интернет
В последнее время Интернет предоставляет своим пользователям большие возможности по поиску разнообразной правовой информации, представленной на сайтах государственных органов власти и управления, сайтах правовой направленности, в сетевых справочных правовых системах, электронных юридических изданиях, электронных библиотеках и т.д.
В сети Интернет есть сайты правовых систем Гаранта - garant.ru, Консультант плюс www.cons-plus.ru, и так далее. Помимо этого на сайтах органов власти публикуются нормативно-правовые акты, выпускаемые этим органом власти или регулирующие его деятельность.. Например, сайт правительства Москвы - mos.ru, сайт ФСБ - fsb.ru.
РАЗДЕЛ VI
Ащита информации в АИС предприятий
Лекция 22. Основные понятия и определения: защита информации; угроза информационной безопасности; источники, причины, способы воздействия угроз
Определено, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Документированная информация классифицируется по категориям доступа как открытая и ограниченного доступа.
Государственные информационные ресурсы являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа.
Под защитой информации понимается совокупность мероприятий и действий, направленных на обеспечение ее безопасности в процессе сбора, передачи, обработки и хранения.
Защита информации — это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий нарушителя на защищаемую информацию.
Под доступом к информации понимается прием, ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.
Различают санкционированный и несанкционированный доступ к информации.
Санкционированный доступ к информации — это доступ к информации, не нарушающий установленные правила разграничения доступа. Последние служат для регламентации права доступа субъектов доступа к объектам доступа.
Несанкционированный доступ к информации (НСД) характеризуется нарушением установленных правил разграничения доступа.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям ИС и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
На практике используется широкий спектр умышленных действий по несанкционированному доступу к компьютерной информации:
1. Подкуп или шантаж персонала, имеющего определенные полномочия;
2. Физическое разрушение или временный вывод из строя наиболее важных компонент системы защиты информации
3. Изменение режимов работы устройств или программ, нарушающих функционирование систем; в частности это может быть осуществлено посредством программ типа «троянский конь», во многих случаях блокирующих на определенное время часть функций по защите информации, что позволяет программе злоумышленника в течение некоторого времени производить с файлами несанкционированные операции без регистрации их действий;
4. Хищение носителей информации и незаконное копирование информации;
5. Маскировка под истинного пользователя после незаконного получения характеристик доступа (паролей и др.); возможен вариант с аннулированием сигнала пользователя о завершении работы с системой и дальнейшее ее продолжение от имени пользователя;
6. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; в качестве объекта атаки могут фигурировать не только блоки файлов, но и различного рода буферы, кадры страниц памяти, секторы магнитных дисков, зоны магнитных лент. Регистры памяти и др.;
7. Вскрытие шифров криптозащиты информации;
8. Изменение аппаратной части ИС, направленное на обеспечение несанкционированного доступа либо изменение режима функционирования. Сюда относятся: изменение схемы прокладки информационного кабеля; установка дисковода и загрузка с него другой ОС с целью последующего доступа к информации; установка дополнительного порта для подключения внешнего устройства; замена элементов информационных систем на однотипные с повышенным уровнем электромагнитного излучения; установка съемных устройств для накопления информации; установка управляемых по радиоканалу специализированных устройств;
9. Внедрение аппаратных и программных «закладок», позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам системы. Использование программ имитаторов, осуществляющих имитацию работы того или иного компонента и создающих у пользователя информационной системы иллюзию взаимодействия с системой с целью, например, перехвата информации пользователя. В частности, экранный имитатор позволяет завладеть паролями или кодами пользователя; при этом зачастую имитируется зависание системы, что инициирует процедуру повторного входа. Пользователь вводит повторно свой идентификатор ипароль, после чего имитатор возвращает ему управление с нормально работающей системой;
10. Незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
11. Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязывния ложных сообщений;
12. Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
13. Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации;
14. Отказ от факта получения информации, которая на самом деле была получена; выдача ложных сведений о времени получения информации; отказ от факта формирования передачи информации; утверждение о приеме информации от пользователя, хотя она сформирована на самом деле нарушителем; утверждение о том, что получателю в определенное время была отправлена информация, которая на самом деле не отправлялась, и др.;
15. Несанкционированное расширение своих полномочий на доступ к информации;
16. Вход в систему в обход средств защиты (загрузка ОС с дискет …);
17. Просмотр конфиденциальной информации, отображаемой на экранах мониторов, на твердых носителях (распечатки, графики,…), а также своевременно не уничтоженных носителей, попадающих в мусорные ящики и др.;
Помимо умышленных угроз потенциально возможно возникновение случайных угроз:
1. Появление ошибок при вводе данных;
2. Сбои и ошибки в работе аппаратуры, вызванные нестабильностью питающего напряжения;
3. Неправомерное отключение оборудования или изменение режимов работы устройств;
4. Наличие ошибок в системном программном обеспечении и в программах пользователей;
5. Недостаточный уровень подготовки персонала, обслуживающего средства обработки информации, что приводит к потере работоспособности системы или ее отдельных частей;
6. Нелегальная установка и использование программ, не являющихся необходимыми для выполнения служебных обязанностей;
7. Неосторожные действия персонала, приводящие к разглашению конфиденциальной информации(паролей, ключей шифрования…);
8. Некомпетентные указания по настройке или отключению средств защиты со стороны персонала службы безопасности;
9. Пересылка сообщений по ошибочному адресу;
10. Пожар, наводнение и др.
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
Дата добавления: 2015-10-26; просмотров: 896;