Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informat_dlya_ekonomisto.doc
Скачиваний:
35
Добавлен:
02.05.2019
Размер:
18.29 Mб
Скачать

14.3 Способы и средства нарушения конфиденциальности информации

Основные направления информационных угроз:

  1. Непосредственное обращение к объектам доступа (файлам, сетевым портам и др.) с помощью подсмотренных паролей легального пользователя.

  2. Создание программных и технических средств, выполняющих обращение к объектам доступа.

  3. Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности.

  4. Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.

Типичными приемами атак на локальные и удаленные КС являются следующие:

  1. Сканирование файловой системы- с помощью специальной программы просматривается файловая система с целью прочесть, скопировать или удалить файлы.

  2. Кража ключевой информации.

  3. Сборка мусора- т.к. удаляемая информация помещается в сборщик мусора, то получив доступ к этой программе, можно получить доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти.

  4. Превышение полномочий- используя ошибки в системном программном обеспечении или политики безопасности, пользователь может получить полномочия, превышающие те, которые были ему выделены.

  5. Программные закладки- это программы, выполняющие хотя бы одно из следующих действий:

    1. Внесение искажений в коды программ, находящихся в оперативной памяти;

    2. Перенос информации из одних областей памяти в другие;

    3. искажение информации, выводимой другими программами на внешние устройства или каналы связи.

  6. Жадные программы- это программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе.

  7. Атаки на отказ в обслуживании- сводятся к выведению из строя объекта, а не к получению НСД. Это перегрузка пропускной способности сети, перегрузка процессора, занятие возможных портов.

  8. Атака маскировкой- атакующий выдает себя за другого пользователя.

  9. Атака на маршрутизацию- это изменение маршрута доставки пакета информации.

  10. Прослушивание сети (sniffing).

14.4 Основы противодействия нарушению конфиденциальности информации

Комплекс мероприятий для предотвращения НСД к аппаратным и программным средствам КС:

  1. идентификация и аутентификация пользователей;

  2. мониторинг несанкционированных действий- аудит;

  3. разграничение доступа;

  4. криптографические методы сокрытия информации (шифрование);

  5. защита КС при работе в сети.

Основные задачи администратора КС по поддержанию средств защиты заключаются в следующем:

  1. Постоянный контроль корректности функционирования КС и ее защиты.

  2. Регулярный просмотр журналов регистрации событий.

  3. Инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.

  4. Регулярное создание и обновление резервных копий программ и данных.

  5. Постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.

Контрольные вопросы:

  1. Что такое информационная безопасность и меры для ее поддержания?

  2. Понятии конфиденциальности, целостности, достоверности информации?

  3. Угрозы информационной безопасности и их основные направления?

  4. Какие меры используются для предотвращения несанкционированного доступа к средствам компьютерных сетей?

Казахский экономический университет им.Т.Рыскулова

Инженерно-экономический факультет

Кафедра «Прикладная информатика»

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]