КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Виды и цели вторжений
Проблемы защиты информации Реальное положение дел сегодня Ушедшее столетие принесло человечеству одновременно огромную радость и огорчение — компьютер. Для одних — это домашний кинотеатр, для других — домашняя студия звукозаписи, для третьих — средство управления технологическим процессом сборки автомобилей или теми же банковскими переводами… При этом круг лиц, имеющих доступ к компьютерным системам, постоянно растет, а их моральный облик падает. Поэтому наиболее актуальный вопрос всех времен — это вопрос защиты информации. Ему уделяется 30–35 % времени и финансирования во всех крупных компаниях, занимающихся разработкой программного обеспечения. Различается две группы лиц: Владельцы информации, нуждающиеся в защите своей информации; Похитители информации, пытающиеся осуществить Несанкционированный Доступ (НСД) в систему и похитить оную информацию. В последующих главах мы не будем вдаваться в подробности строения и функционирования компьютерных систем (для этого есть множество соответствующей справочной литературы), а проведем сравнительный анализ наиболее реальных действий представителей обоих групп, направленных для достижения их конечных целей. Однако перед этим окунемся немного в теорию ЗИ. У владельцев инф-ии в связи с их конечной целью защиты информации имеются следующие проблемы: Обеспечение целостности информации (защита от искажения и уничтожения при хранении/передаче); Защита от НСД; Защита пользователей от компроментации; Исключение отказов от принятых обязательств. Центральной является проблема защиты от несанкционированного доступа, т. к. именно через него реализуются попытки искажения, уничтожения или злонамеренного использования информации. Злоумышленники, пытающиеся осуществить НСД, делятся на 2 группы: Нелегальные; Легальные пользователи, имеющие законный доступ, но пытающиеся превысить свои полномочия. Попытки НСД называются вторжениями, которые в свою очередь подразделяются на: Пассивные вторжения. Их крайне трудно обнаружить. Имеют следующие цели: Определение объемов, интенсивности, направления передачи и содержания передаваемой информации; Получение сведений о паролях, идентификаторах, именах абонентов и т. п.; Получение информации о структуре системы и средствах ее защиты, уровнях прав доступа и механизмах их изменения. Активные вторжения. Имеют следующие цели: Искажение и уничтожение информации; Распространение дезинформации и компроментация пользователей; Получение информации о паролях, ключах, идентификаторах, системе защиты и правах доступа; Перехват управления системой. Общие принципы ЗИ в КС Чтобы лучше понять методы защиты информации, а параллельно и набросать примерные способы ее похищения, рассмотрим некую абстрактную систему ЗИ в КС. Мы не будем привязываться к конкретной архитектуре системы, ведь будь то ОС семейства Microsoft Windows NT, или Unix-подобная ОС — основные принципы везде одинаковы, различия заключаются лишь в конечной реализации алгоритма.
Дата добавления: 2014-12-26; Просмотров: 561; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |