Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 6 информатике.doc
Скачиваний:
74
Добавлен:
29.03.2015
Размер:
78.85 Кб
Скачать

Меры по поддержанию работоспособности компьютерных систем.

Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечением, любой пользователь, особенно начинающий, должен соблюдать ряд простых правил, которые избавят его от потери важной для него информации при случайных сбоях или авариях аппаратуры, разрушения программ и данных из-за ошибок в работе самого пользователя или администратора. Недооценка фактора безопасности в повседневной работе приводит к тяжелым последствиям, связанным с потерей или нарушением конфиденциальности информации. Правила проведения повседневных мероприятий администратором системы или пользователем для предотвращения случайных сбоев или утраты информации можно сформулировать в следующем виде:

- администратор должен организовать поддержку пользователей при решении возникающих проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользователям способы их решения;

- администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе, и ограничивать возможности самостоятельной установки пользователями дополнительных программ, периодически запускать утилиты, проверяющие целостность системы;

- каждая компьютерная система должна быть снабжена источником бесперебойного питания, предотвращающего потерю информации при перебоях с энергоснабжением.

Основные методы реализации угроз информационной безопасности.

К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть компьютерной системы можно отнести следующие:

1.Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный пароль легального пользователя; пытается получить доступ к объектам, надеясь на ошибки в политике безопасности.

2.Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует программы, просматривающие содержимое жестких дисков, с целью получения информации о незащищенных каталогах и файлах.

3.Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к системе защиты, подменяет некоторые ее файлы с целью изменения реакции системы на права доступа к объектам, расширяя права пользования информацией.

4.Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции компьютерной системы. При этом злоумышленник может использовать недостатки охраны компьютерной системы и может подключить дополнительные устройства, которые позволяют перехватывать пароли и конфиденциальную информацию, а затем передавать полученную информацию или сохранять ее в собственной внутренней памяти.

Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе решаются задачи получения тем или иным способом доступа к аппаратным и программным средствам компьютерной системы. На втором этапе решаются задачи внедрения аппаратных или программных средств с целью хищения программ или данных.

Основные методы, применяемые злоумышленниками для получения несанкционированного доступа к информации, состоят в определении:

- типов и параметров носителей информации;

- архитектуры, типов и параметров технических средств компьютерной системы, версии операционной системы, состава прикладного программного обеспечения;

- основных функций, выполняемых компьютерной системой;

- средств и способов защиты;

- способов представления и кодирования информации.

После решения задач определения параметров системы злоумышленник переходит к этапу получения сведений о режимах доступа, паролях и сведений о пользователях системы. Для этого он пытается получить доступ к используемым расходным материалам и сменным носителям.

Получив доступ к компьютерной системе или возможности входа в систему, злоумышленник может предпринимать следующие действия, в зависимости от поставленных перед ним целях:

- несанкционированный доступ к информации;

- перехват данных по каналам связи;

- изменение архитектуры компьютерной системы, путем установки дополнительных перехватывающих устройств или замены отдельных узлов на специальные;

- уничтожение машинных носителей информации;

- внесение искажений в программные компоненты компьютерной системы;

- внедрение дезинформации;

- раскрытие способов представления информации и ключей шифрования;

- изменение доступа к информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]