КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основы противодействия нарушению конфиденциальности информации
Способы и средства нарушения конфиденциальности информации Основные направления информационных угроз: 1) Непосредственное обращение к объектам доступа (файлам, сетевым портам и др.) с помощью подсмотренных паролей легального пользователя. 2) Создание программных и технических средств, выполняющих обращение к объектам доступа. 3) Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. 4) Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС. Типичными приемами атак на локальные и удаленные КС являются следующие: 1) Сканирование файловой системы- с помощью специальной программы просматривается файловая система с целью прочесть, скопировать или удалить файлы. 2) Кража ключевой информации. 3) Сборка мусора- т.к. удаляемая информация помещается в сборщик мусора, то получив доступ к этой программе, можно получить доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти. 4) Превышение полномочий- используя ошибки в системном программном обеспечении или политики безопасности, пользователь может получить полномочия, превышающие те, которые были ему выделены. 5) Программные закладки- это программы, выполняющие хотя бы одно из следующих действий: a) Внесение искажений в коды программ, находящихся в оперативной памяти; b) Перенос информации из одних областей памяти в другие; c) искажение информации, выводимой другими программами на внешние устройства или каналы связи. 6) Жадные программы- это программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. 7) Атаки на отказ в обслуживании- сводятся к выведению из строя объекта, а не к получению НСД. Это перегрузка пропускной способности сети, перегрузка процессора, занятие возможных портов. 8) Атака маскировкой- атакующий выдает себя за другого пользователя. 9) Атака на маршрутизацию- это изменение маршрута доставки пакета информации. 10) Прослушивание сети (sniffing). Комплекс мероприятий для предотвращения НСД к аппаратным и программным средствам КС: 1) идентификация и аутентификация пользователей; 2) мониторинг несанкционированных действий- аудит; 3) разграничение доступа; 4) криптографические методы сокрытия информации (шифрование); 5) защита КС при работе в сети. Основные задачи администратора КС по поддержанию средств защиты заключаются в следующем: 1) Постоянный контроль корректности функционирования КС и ее защиты. 2) Регулярный просмотр журналов регистрации событий. 3) Инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д. 4) Регулярное создание и обновление резервных копий программ и данных. 5) Постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.
Контрольные вопросы: 1. Что такое информационная безопасность и меры для ее поддержания? 2. Понятии конфиденциальности, целостности, достоверности информации? 3. Угрозы информационной безопасности и их основные направления? 4. Какие меры используются для предотвращения несанкционированного доступа к средствам компьютерных сетей?
Дата добавления: 2014-01-06; Просмотров: 840; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |