Глобалтека
На главную |
Варианты сотрудничества |
Наши гарантии |
Как оплатить? |
Оставить отзыв |
Портфолио авторов |
ФОРУМ |
Заказ работы
Заказать |
Каталог тем |
Каталог ресурсов
Рефераты |
Книги |
Статьи |
Методический материал |
Самые новые

(Статьи)

(Методические материалы)

(Методические материалы)

(Методические материалы)

(Методические материалы)

(Методические материалы)

(Методические материалы)
Последние отзывы
Каталог бесплатных ресурсов |
Современные методы защиты информации
1. Виды
умышленных угроз безопасности информации
Пассивные угрозы направлены в
основном на несанкционированное использование информационных ресурсов ИС, не
оказывая при этом влияния на ее функционирование. Например, несанкционированный
доступ к базам данных, прослушивание каналов связи и т.д.
Активные
угрозы имеют целью нарушение нормального функционирования ИС путем
целенаправленного воздействия на ее компоненты. К активным угрозам относятся,
например, вывод из строя компьютера или его операционной системы, искажение
сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д.
Источником активных угроз могут быть действия взломщиков, вредоносные программы
и т.п.
Умышленные угрозы подразделяются также на внутренние
(возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются
социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными
действиями конкурентов, экономическими условиями и другими причинами (например,
стихийными бедствиями). По данным зарубежных источников, получил широкое
распространение промышленный шпионаж — это наносящие ущерб владельцу
коммерческой тайны незаконные сбор, присвоение и передача сведений,
составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и
нормального функционирования ИС относятся:
• утечка конфиденциальной
информации;
• компрометация информации;
• несанкционированное
использование информационных ресурсов;
• ошибочное использование
информационных ресурсов;
• несанкционированный обмен
информацией между абонентами;
• отказ от информации;
• нарушение информационного
обслуживания;
• незаконное использование
привилегий.
Утечка
конфиденциальной информации — это бесконтрольный выход
конфиденциальной информации за пределы ИС или круга лиц, которым она была
доверена по службе или стала известна в процессе работы. Эта утечка может быть
следствием:
• разглашения конфиденциальной
информации;
• ухода информации по различным,
главным образом техническим, каналам;
• несанкционированного доступа к
конфиденциальной информации различными способами.
Разглашение информации ее владельцем
или обладателем есть умышленные или неосторожные действия должностных лиц и
пользователей, которым соответствующие сведения в установленном порядке были
доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной
информации по визуально-оптическим, акустическим, электромагнитным и другим
каналам.
Несанкционированный доступ — это
противоправное преднамеренное овладение конфиденциальной информацией лицом, не
имеющим права доступа к охраняемым
сведениям.
Наиболее распространенными путями
несанкционированного доступа к информации
являются:
• перехват электронных излучений;
• принудительное электромагнитное
облучение (подсветка) линий связи с целью получения паразитной модуляции
несущей;
• применение подслушивающих
устройств (закладок);
• дистанционное фотографирование;
• перехват акустических излучений
и восстановление текста принтера;
• чтение остаточной информации в
памяти системы после выполнения санкционированных запросов;
• копирование носителей информации
с преодолением мер защиты
•
маскировка под зарегистрированного пользователя;
•
маскировка под запросы системы;
• использование программных
ловушек;
• использование недостатков
языков программирования и операционных систем;
• незаконное подключение к аппаратуре
и линиям связи специально разработанных аппаратных средств, обеспечивающих
доступ информации;
• злоумышленный вывод из строя
механизмов защиты;
• расшифровка специальными
программами зашифрованной: информации;
• информационные инфекции.
Перечисленные пути несанкционированного доступа
требуют достаточно больших технических знаний и соответствующих аппаратных или
программных разработок со стороны взломщика. Например, используются технические
каналы утечки — это физические пути от источника конфиденциальной информации к
злоумышленнику, посредством которых возможно получение охраняемых сведений.
Причиной возникновения каналов утечки являются конструктивные и технологические
несовершенства схемных решений либо эксплуатационный износ элементов. Все это
позволяет взломщикам создавать действующие на определенных физических принципах
преобразователи, образующие присущий этим принципам канал передачи информации—
канал утечки.
Однако есть и достаточно примитивные пути
несанкционированного доступа:
• хищение носителей информации и
документальных отходов; • инициативное сотрудничество;
• склонение к сотрудничеству со
стороны взломщика; • выпытывание;
• подслушивание;
• наблюдение и другие пути.
Любые способы утечки конфиденциальной информации
могут привести к значительному материальному и моральному ущербу как для
организации, где функционирует ИС, так и для ее пользователей.
Менеджерам следует помнить, что довольно большая
часть причин и условий, создающих предпосылки и возможность неправомерного
овладения конфиденциальной информацией, возникает из-за элементарных
недоработок руководителей организаций и их сотрудников. Например, к причинам и
условиям, создающим предпосылки для утечки коммерческих секретов, могут
относиться:
• недостаточное знание работниками
организации правил защиты конфиденциальной информации и непонимание
необходимости их тщательного соблюдения;
• использование неаттестованных
технических средств обработки конфиденциальной информации;
• слабый контроль за соблюдением
правил защиты информации правовыми, организационными и инженерно-техническими
мерами;
• текучесть кадров, в том числе
владеющих сведениями, составляющими коммерческую тайну;
• организационные недоработки, в
результате которых виновника- ми утечки информации являются люди — сотрудники
ИС и ИТ.
Большинство из перечисленных технических
путей несанкционированного доступа поддаются надежной блокировке при правильно
разработанной и реализуемой на практике системе обеспечения безопасности. Но
борьба с информационными инфекциями представляет значительные трудности, так
как существует и постоянно разрабатывается огромное множество вредоносных
программ, цель которых — порча информации в БД и ПО компьютеров. Большое число
разновидностей этих программ не позволяет разработать постоянных и надежных
средств защиты против них.
Вредоносные программы классифицируются следующим
образом: Логические бомбы, как вытекает из названия, используются для искажения
или уничтожения информации, реже с их помощью совершаются кража или
мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то
недовольные служащие, собирающиеся покинуть данную организацию, но это могут
быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Реальный пример логической бомбы: программист,
предвидя свое увольнение, вносит в программу расчета заработной платы определенные
изменения, которые начинают действовать, когда его фамилия исчезнет из набора
данных о персонале фирмы.
Троянский конь — программа,
выполняющая в дополнение к основным, т. е. запроектированным и
документированным действиям, действия дополнительные, не описанные в
документации. Аналогия с древнегреческим троянским конем оправдана — и в том и
в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский
конь представляет собой дополнительный блок команд, тем или иным образом
вставленный в исходную безвредную программу, которая затем передается (дарится,
продается, подменяется) пользователям ИС. Этот блок команд может
срабатывать при наступлении некоторого условия (даты, времени, по команде извне
и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и
всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного
пользователя, но в интересах другого пользователя или вообще постороннего
человека, личность которого установить порой невозможно.
Размер файла: 125.5 Кбайт
Тип файла: doc (Mime Type: application/msword)
Вход для партнеров
Самые популярные

(Статьи)

(Методические материалы)

(Книги)

(Рефераты)

(Методические материалы)
Последние новости
-
2011-10-15 11:07:21
Программа для просмотра формата fb2 -
2011-09-29 12:51:24
Навигация добавления закладок в социальные сети -
2011-08-18 11:26:03
Вплив вступу до СОТ на зміни інвестиційної привабливості (галузевий аналіз) -
2011-08-18 11:24:11
Ідентифікація інвестиційно привабливих галузей -
2011-08-10 07:56:04
Основания и процессуальный порядок отказа в возбуждении уголовного дела