Основы противодействия нарушению конфиденциальности информации
Способы и средства нарушения конфиденциальности информации
Основные направления информационных угроз:
1) Непосредственное обращение к объектам доступа (файлам, сетевым портам и др.) с помощью подсмотренных паролей легального пользователя.
2) Создание программных и технических средств, выполняющих обращение к объектам доступа.
3) Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности.
4) Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.
Типичными приемами атак на локальные и удаленные КС являются следующие:
1) Сканирование файловой системы- с помощью специальной программы просматривается файловая система с целью прочесть, скопировать или удалить файлы.
2) Кража ключевой информации.
3) Сборка мусора- т.к. удаляемая информация помещается в сборщик мусора, то получив доступ к этой программе, можно получить доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти.
4) Превышение полномочий- используя ошибки в системном программном обеспечении или политики безопасности, пользователь может получить полномочия, превышающие те, которые были ему выделены.
5) Программные закладки- это программы, выполняющие хотя бы одно из следующих действий:
a) Внесение искажений в коды программ, находящихся в оперативной памяти;
b) Перенос информации из одних областей памяти в другие;
c) искажение информации, выводимой другими программами на внешние устройства или каналы связи.
6) Жадные программы- это программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе.
7) Атаки на отказ в обслуживании- сводятся к выведению из строя объекта, а не к получению НСД. Это перегрузка пропускной способности сети, перегрузка процессора, занятие возможных портов.
8) Атака маскировкой- атакующий выдает себя за другого пользователя.
9) Атака на маршрутизацию- это изменение маршрута доставки пакета информации.
10) Прослушивание сети (sniffing).
Комплекс мероприятий для предотвращения НСД к аппаратным и программным средствам КС:
1) идентификация и аутентификация пользователей;
2) мониторинг несанкционированных действий- аудит;
3) разграничение доступа;
4) криптографические методы сокрытия информации (шифрование);
5) защита КС при работе в сети.
Основные задачи администратора КС по поддержанию средств защиты заключаются в следующем:
1) Постоянный контроль корректности функционирования КС и ее защиты.
2) Регулярный просмотр журналов регистрации событий.
3) Инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.
4) Регулярное создание и обновление резервных копий программ и данных.
5) Постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.
Контрольные вопросы:
1. Что такое информационная безопасность и меры для ее поддержания?
2. Понятии конфиденциальности, целостности, достоверности информации?
3. Угрозы информационной безопасности и их основные направления?
4. Какие меры используются для предотвращения несанкционированного доступа к средствам компьютерных сетей?