- •Лекция 6. Основы и методы защиты информации. Общие понятия информационной безопасности.
- •Основные понятия информационной безопасности.
- •Анализ угроз информационной безопасности.
- •Критерии защищенности средств компьютерных систем.
- •Юридические основы информационной безопасности.
- •Политика безопасности в компьютерных системах.
- •Меры по поддержанию работоспособности компьютерных систем.
- •Основные методы реализации угроз информационной безопасности.
Меры по поддержанию работоспособности компьютерных систем.
Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечением, любой пользователь, особенно начинающий, должен соблюдать ряд простых правил, которые избавят его от потери важной для него информации при случайных сбоях или авариях аппаратуры, разрушения программ и данных из-за ошибок в работе самого пользователя или администратора. Недооценка фактора безопасности в повседневной работе приводит к тяжелым последствиям, связанным с потерей или нарушением конфиденциальности информации. Правила проведения повседневных мероприятий администратором системы или пользователем для предотвращения случайных сбоев или утраты информации можно сформулировать в следующем виде:
- администратор должен организовать поддержку пользователей при решении возникающих проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользователям способы их решения;
- администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе, и ограничивать возможности самостоятельной установки пользователями дополнительных программ, периодически запускать утилиты, проверяющие целостность системы;
- каждая компьютерная система должна быть снабжена источником бесперебойного питания, предотвращающего потерю информации при перебоях с энергоснабжением.
Основные методы реализации угроз информационной безопасности.
К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть компьютерной системы можно отнести следующие:
1.Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный пароль легального пользователя; пытается получить доступ к объектам, надеясь на ошибки в политике безопасности.
2.Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует программы, просматривающие содержимое жестких дисков, с целью получения информации о незащищенных каталогах и файлах.
3.Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к системе защиты, подменяет некоторые ее файлы с целью изменения реакции системы на права доступа к объектам, расширяя права пользования информацией.
4.Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции компьютерной системы. При этом злоумышленник может использовать недостатки охраны компьютерной системы и может подключить дополнительные устройства, которые позволяют перехватывать пароли и конфиденциальную информацию, а затем передавать полученную информацию или сохранять ее в собственной внутренней памяти.
Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе решаются задачи получения тем или иным способом доступа к аппаратным и программным средствам компьютерной системы. На втором этапе решаются задачи внедрения аппаратных или программных средств с целью хищения программ или данных.
Основные методы, применяемые злоумышленниками для получения несанкционированного доступа к информации, состоят в определении:
- типов и параметров носителей информации;
- архитектуры, типов и параметров технических средств компьютерной системы, версии операционной системы, состава прикладного программного обеспечения;
- основных функций, выполняемых компьютерной системой;
- средств и способов защиты;
- способов представления и кодирования информации.
После решения задач определения параметров системы злоумышленник переходит к этапу получения сведений о режимах доступа, паролях и сведений о пользователях системы. Для этого он пытается получить доступ к используемым расходным материалам и сменным носителям.
Получив доступ к компьютерной системе или возможности входа в систему, злоумышленник может предпринимать следующие действия, в зависимости от поставленных перед ним целях:
- несанкционированный доступ к информации;
- перехват данных по каналам связи;
- изменение архитектуры компьютерной системы, путем установки дополнительных перехватывающих устройств или замены отдельных узлов на специальные;
- уничтожение машинных носителей информации;
- внесение искажений в программные компоненты компьютерной системы;
- внедрение дезинформации;
- раскрытие способов представления информации и ключей шифрования;
- изменение доступа к информации.