Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основы противодействия нарушению конфиденциальности информации




Способы и средства нарушения конфиденциальности информации

Основные направления информационных угроз:

1) Непосредственное обращение к объектам доступа (файлам, сетевым портам и др.) с помощью подсмотренных паролей легального пользователя.

2) Создание программных и технических средств, выполняющих обращение к объектам доступа.

3) Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности.

4) Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.

Типичными приемами атак на локальные и удаленные КС являются следующие:

1) Сканирование файловой системы- с помощью специальной программы просматривается файловая система с целью прочесть, скопировать или удалить файлы.

2) Кража ключевой информации.

3) Сборка мусора- т.к. удаляемая информация помещается в сборщик мусора, то получив доступ к этой программе, можно получить доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти.

4) Превышение полномочий- используя ошибки в системном программном обеспечении или политики безопасности, пользователь может получить полномочия, превышающие те, которые были ему выделены.

5) Программные закладки- это программы, выполняющие хотя бы одно из следующих действий:

a) Внесение искажений в коды программ, находящихся в оперативной памяти;

b) Перенос информации из одних областей памяти в другие;

c) искажение информации, выводимой другими программами на внешние устройства или каналы связи.

6) Жадные программы- это программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе.

7) Атаки на отказ в обслуживании- сводятся к выведению из строя объекта, а не к получению НСД. Это перегрузка пропускной способности сети, перегрузка процессора, занятие возможных портов.

8) Атака маскировкой- атакующий выдает себя за другого пользователя.

9) Атака на маршрутизацию- это изменение маршрута доставки пакета информации.

10) Прослушивание сети (sniffing).

Комплекс мероприятий для предотвращения НСД к аппаратным и программным средствам КС:

1) идентификация и аутентификация пользователей;

2) мониторинг несанкционированных действий- аудит;

3) разграничение доступа;

4) криптографические методы сокрытия информации (шифрование);

5) защита КС при работе в сети.

Основные задачи администратора КС по поддержанию средств защиты заключаются в следующем:

1) Постоянный контроль корректности функционирования КС и ее защиты.

2) Регулярный просмотр журналов регистрации событий.

3) Инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.

4) Регулярное создание и обновление резервных копий программ и данных.

5) Постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.

 

Контрольные вопросы:

1. Что такое информационная безопасность и меры для ее поддержания?

2. Понятии конфиденциальности, целостности, достоверности информации?

3. Угрозы информационной безопасности и их основные направления?

4. Какие меры используются для предотвращения несанкционированного доступа к средствам компьютерных сетей?

 

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 840; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.