Основы противодействия нарушению конфиденциальности информации

Способы и средства нарушения конфиденциальности информации

Основные направления информационных угроз:

1) Непосредственное обращение к объектам доступа (файлам, сетевым портам и др.) с помощью подсмотренных паролей легального пользователя.

2) Создание программных и технических средств, выполняющих обращение к объектам доступа.

3) Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности.

4) Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.

Типичными приемами атак на локальные и удаленные КС являются следующие:

1) Сканирование файловой системы- с помощью специальной программы просматривается файловая система с целью прочесть, скопировать или удалить файлы.

2) Кража ключевой информации.

3) Сборка мусора- т.к. удаляемая информация помещается в сборщик мусора, то получив доступ к этой программе, можно получить доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти.

4) Превышение полномочий- используя ошибки в системном программном обеспечении или политики безопасности, пользователь может получить полномочия, превышающие те, которые были ему выделены.

5) Программные закладки- это программы, выполняющие хотя бы одно из следующих действий:

a) Внесение искажений в коды программ, находящихся в оперативной памяти;

b) Перенос информации из одних областей памяти в другие;

c) искажение информации, выводимой другими программами на внешние устройства или каналы связи.

6) Жадные программы- это программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе.

7) Атаки на отказ в обслуживании- сводятся к выведению из строя объекта, а не к получению НСД. Это перегрузка пропускной способности сети, перегрузка процессора, занятие возможных портов.

8) Атака маскировкой- атакующий выдает себя за другого пользователя.

9) Атака на маршрутизацию- это изменение маршрута доставки пакета информации.

10) Прослушивание сети (sniffing).

Комплекс мероприятий для предотвращения НСД к аппаратным и программным средствам КС:

1) идентификация и аутентификация пользователей;

2) мониторинг несанкционированных действий- аудит;

3) разграничение доступа;

4) криптографические методы сокрытия информации (шифрование);

5) защита КС при работе в сети.

Основные задачи администратора КС по поддержанию средств защиты заключаются в следующем:

1) Постоянный контроль корректности функционирования КС и ее защиты.

2) Регулярный просмотр журналов регистрации событий.

3) Инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.

4) Регулярное создание и обновление резервных копий программ и данных.

5) Постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.

 

Контрольные вопросы:

1. Что такое информационная безопасность и меры для ее поддержания?

2. Понятии конфиденциальности, целостности, достоверности информации?

3. Угрозы информационной безопасности и их основные направления?

4. Какие меры используются для предотвращения несанкционированного доступа к средствам компьютерных сетей?