Методы воздействия на средства защиты информации — КиберПедия 

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Методы воздействия на средства защиты информации

2017-06-29 249
Методы воздействия на средства защиты информации 0.00 из 5.00 0 оценок
Заказать работу

Наличие систем защиты информации ещё не гарантирует 100% защищенности информации, особенно от угроз, реализуемых умышленно. К сожалению, человек иногда допускает ошибки, технические и программные системы никогда не будут иметь гарантированную стопроцентную надёжность, да и совокупность природных и техногенных факторов может оказаться таковой, что просто превысит возможности противодействия системы защиты. Поэтому, при эксплуатации системы защиты всегда важен контроль её функционирования и контроль окружающей обстановки. Особо необходимо остановиться на умышленных методах противодействия системе защиты информации – методах несанкционированного доступа (НСД), ибо именно здесь мы наблюдаем особо напряженную ситуацию. Рассмотрим наиболее популярные группы методов.

Методы НСД к защищаемой информации при наличии систем аутентификации и шифрования можно разделить на три основные группы:

1) Доступ с применением перехваченных (похищенных) действующих логического имени и пароля пользователя, или используемого ключа шифрования.

2) Обход средств защиты информации.

3) Доступ во время сеанса работы легального пользователя.

В первом случае для несанкционированного получения паролей доступа и ключей шифрования могут использоваться различные способы. Например, в случае клавиатурного набора ключей и паролей возможно:

- визуальное наблюдение или наблюдение при помощи технических средств;

- использование специального ПО – «Клавиатурный шпион».

Клавиатурные шпионы (кейлогеры) – резидентные программы, или устройства, отслеживающие нажатие клавиш при вводе информации с консоли, и сохраняющие коды нажатых клавиш в специальном log-файле. Последующий анализ этого log-файла позволяет выявить требуемую информацию.

Программы прописываются в одной из точек автозапуска, а устройства скрытно включаются между проводом клавиатуры («мыши»), и соответствующими разъёмами компьютера, например, в виде переходника USB – PS/2.

В качестве альтернативного метода реализации НСД возможен обход системы аутентификации – загрузка ОС с флэш-накопителя или другого съемного носителя информации. В этом случае злоумышленник получает возможность работать с защищаемой информацией средствами загруженной ОС, либо может попытаться «взломать» файлы, хранящие пароли доступа и ключи шифрования.

В третьем случае (при использовании штатного сеанса работы) НСД возможен, как правило, либо вследствие халатности сотрудника организации, вошедшего в систему, получившего доступ к информации, и оставившего рабочее место без контроля, либо вследствие злого умысла данного сотрудника, обеспечившего доступ злоумышленнику.

При данном подходе злоумышленник получает наиболее комфортные условия работы с информацией в объёме прав авторизованного пользователя. При этом в системе фиксируются действия именно этого штатного пользователя, что позволяет злоумышленнику действовать незаметно и безнаказанно.

* * *

При создании системы защиты не должно быть самоуспокоенности, даже если на первый взгляд опасности не наблюдается. Постоянный контроль системы защиты на её работоспособность и актуальность, постоянный контроль информационной системы на наличие событий, связанных с безопасностью информации, вот те составляющие работы администратора безопасности, которые позволят обеспечить высокий уровень защиты вашей информации.

Контрольные вопросы:

1. Почему не существует 100%-но надёжной системы защиты?

2. Классификация методов НСД к информации в обход систем аутентификации и шифрования?

3. Варианты обхода средств защиты информации?

 

Литература

1. Альтернативные потоки данных в NTFS или как спрятать блокнот. (http://habrahabr.ru/post/46935/)

2. Васина Т.С. 77-30569/370605 Обзор современных алгоритмов стеганографии. // Наука и образование. 2012. № 4, апрель.

3. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. – Горячая Линия - Телеком, 2010. – 272 с.

4. Галатенко В.А. Основы информационной безопасности. Интернет–университет информационных технологий – ИНТУИТ.ру. 2004. – 280с.

5. Генне О.В. основные положения стеганографии. // Защита информации. Конфидент. – 2000. №3.

6. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ. 2012.

7. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ. 2012.

8. Джеймс Д. Мюррей, Уильям ван Райпер. Энциклопедия форматов графических файлов / Пер. с англ. Киев: BHV, 1997.

9. Жельников В. Криптография от папируса до компьютера. М., 1996.

10. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. – СПб.: Мир и семья, 1997.

11. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. – СПб.: Мир и семья, 1998.

12. Иванов М.А. Криптография. Криптографические методы защиты информации в компьютерных системах и сетях. – КУДИЦ-Образ, 2001. – 368 с.

13. Исследователи усовершенствовали методику стеганографии. SecurityLab.ru, 2011.(http://www.securitylab.ru/news/405484.php)

14. Как использовать альтернативные потоки данных NTFS. Microsoft Win32 Application Programming Interface. (http://support.microsoft.com/kb/105763/ru)

15. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – МК-Пресс, 2006 г. – 288 с.

16. Кухарев Г.А. Биометрические системы. Методы и средства идентификации личности человека. – Политехника, 2001. – 240 с.

17. Мельников Ю., Баршак А., Егоров П. Сокрытие банковской информации нестандартными способами. // Банковские Технологии. 2001. № 9.

18. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография. От примитивов к синтезу алгоритмов. – СПб.: БХВ-Петербург, 2004. – 448 с.

19. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. – 2003. № 1 (49). С. 56 – 62.

20. Полянская О. Курс «Инфраструктуры открытых ключей». Лекция 6: Сертификаты открытых ключей. НОУ ИНТУИТ. 2006. (http://www.intuit.ru/studies/courses/110/110/lecture/1688)

21. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. Учебное пособие. – Горячая Линия - Телеком, 2005. – 232 с.

22. Сандип Лахири. RFID. Руководство по внедрению. – КУДИЦ-Пресс, 2007. – 312 с.

23. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Гостехкомиссия России, 1992.

24. Формат сертификатов открытых ключей X.509. inSSL – все о SSL технологиях. (http://www.inssl.com/x509-open-key-specifications.html)

25. Шнайер Б. «Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си». – Триумф, 2002.

26. Мельников, В. П. Информационная безопасность и защита информации: учебное пособие/ В. П. Мельников, С. А. Клейменов, А. М. Петраков; ред. С. А Клейменов. - 5-е изд., стер.. - М.: Академия, 2011. - 331 с.

27. Информационные системы в экономике: учебное пособие/ А. Н. Романов [и др.]; ред.: А. Н. Романов, Б. Е. Одинцов. - 2-е изд., доп. и перераб.. - М.: Вузовский учебник, 2010. - 410 с.

 


Учебное пособие

 

Воронов Андрей Владимирович

Трифонова Юлия Викторовна

 

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Защита персонального компьютера от умышленных угроз

 

Учебное пособие

 

Публикуется в авторской редакции

Отпечатано с оригинал-макета авторов

 

 

 
 


Подписано в печать 01.12.2014. Формат бумаги 60×841/16.

Бумага офсетная. Усл. печ. л. 6,7. Тираж 100 экз. Заказ № 635.

 
 


Редакционно-издательский центр ГУАП

190000, Санкт-Петербург, Б. Морская ул., 67

 


Поделиться с друзьями:

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.02 с.