Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Вопрос19.Методы и средства получения информации, обрабатываемой в компьютерных сетях.

Читайте также:
  1. V. Документы, необходимые для первичного получения квалификационных документов и для получения квалификационных документов при обмене на более высокий уровень
  2. XI. СИМПАТИЧЕСКИЕ СРЕДСТВА
  3. Административно-правовые средства
  4. Амортизация по основным средствам начисляется линейным способом.
  5. Вдохновением воссоздаваемого средствами богатейшей русской речи.
  6. ВЗАИМОДЕЙСТВИЕ МЕСТНЫХ АНЕСТЕТИКОВ С ДРУГИМИ ЛЕКАРСТВЕННЫМИ СРЕДСТВАМИ
  7. Видение и средства связи

1)Способ несанкционированного доступа. Обычно под этим понимают:

• несанкционированный доступ к информации на физическом носителе

• методы преодоления парольной защиты;

• перехват информации в каналах связи;

• использование недостатков программного кода для получения доступа к информации

• внедрение вредоносного программного кода

• навязывание небезопасной передачи информации;

2) Несанкционированный доступ к информации на физическом носителе

В случае доступа к физическому носителю информации выделяются следующие виды:

• доступ к среде передачи данных;

• доступ к компьютерной системе обработки данных.

Доступ к компьютерной системе обработки данных подразумевает возможность непосредственного физического взаимодействия злоумышленника с компонентами компьютерной системы.

Отдельно можно выделить возможность доступа злоумышленника к данным на накопителях, либо информации, находящиеся в оперативной памяти компьютерной системы. В этом случаю нарушителю не придется преодолевать многоуровневые системы защиты информации в виде аутентификации, шифрования, систем обнаружения атак и прочих, а просто прочитать данные, находящиеся в обработке на компьютере. Особо выделяется вопрос обеспечения безопасности при помощи использования аутентификации на основе пароля. Методы взлома пароля можно разделить по схеме реализации на следующие типы:

• вскрытие путем прямого перебора;

• подмена пароля при работе с хранилищем паролей;

• использование уязвимостей процесса аутентификации;

• подмена программного кода, взаимодействующего с пользователем.

3) Перехват информации в каналах связи

позволяют нарушителю безопасности производить съем информации при помощи точных приборов, улавливающих побочные электромагнитные излучения, сопровождающие любую передачи по проводным сетям на основе медного кабеля.

4) Использование недостатков программного кода для получения доступа к информации

Часть проблем может быть связана с неверной настройкой. Это вызвано со сложностью приложении Другим аспектом, является использование программного кода не по назначению. Это неверный выбор техническим персоналом инструментов для выполнения поставленных перед ним задач.

5)Внедрение вредоносного программного кода

Основной метод включает в себя выполнение на атакуемой системе программного кода, спроектированного взломщиками таким образом, чтобы обеспечить доступ к информации на компьютерной системе. В соответствии со способом проникновения вредоносного кода на целевую систему можно выделить несколько вариантов распространения:

• использование уязвимостей в сетевых службах компьютерной системы;

• при помощи специальных сообщений электронной почты;

• выполнение скриптов на web сайтах при их открытии web браузером;

• использование флэш-накопителей из недоверенных источников с использованием функции автозапуска;

• другие способы внедрения вредоносного кода.

6)Принуждение к использованию небезопасных каналов передачи информации

Действия злоумышленника по получению доступа к информации, обрабатываемой средствами вычислительной техники, могут заключаться в применение методик, направленных на вынуждение передачи информации небезопасным способом. Суть метода заключается в изменение схемы взаимодействия сетевого приложения таким образом, чтобы вся передача данных производилась через сетевой узел злоумышленника. При этом всю информацию он в состоянии прочитать и при желании изменить. Для реализации такой атаки можно воспользоваться следующими недостатками работы в компьютерных сетях:

• недостатки сетевых протоколов;

• ошибки в архитектуре сетевого приложения;

• недостатки алгоритма шифрования передаваемых данных.

 

 

Вопрос20.Основные понятия информационной безопасности.

1)Под информационной безопасностью понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

2)Научно-техническое обеспечение защиты информации должно быть направлено на достижение необходимого уровня защищенности информационных технологий, систем и средств информатизации и связи и заключается в проведении фундаментальных и прикладных исследований, создании защищенных технологий, средств и систем, а также создании средств и систем контроля состояния защиты информации.

3)Организационно-правовое обеспечение защиты информации должно представлять собой высокоупорядоченную совокупность организационных

решений, законов, нормативов и правил, регламентирующих как общую организацию работ по защите информации в масштабах государства и ведомства, так и создание, и функционирование систем защиты информации на конкретных объектах.

4)Контроль состояния защиты информации (ЗИ) осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, несанкционированного доступа к ней, преднамеренных программно-технических воздействий на информацию и оценки защиты ее от промышленного шпионажа, в том числе и иностранных технических разведок.

5)В общем случае под техническим каналом утечки информации будем понимать совокупность источника опасного сигнала, среды распространения носителя опасного сигнала и средства разведки.

6)Для передачи информации с подключаемых ЗУ часто используется радиоканал. Такие ЗУ называют радиозакладными (РЗУ).

7) радиозакладки с непосредственным подключением.

Они подключаются либо одновременно к обоим проводам параллельно абоненту, либо в разрыв одного из проводов.

8)радиозакладки с индукционным подключением- В таких закладках чувствительным элементом выступает специальным образом построенная антенна, устанавливаемая вплотную к проводам телефонной линии.

 

Вопрос21.Методы и средства выявления закладных устройств.

Методы выявления ЗУ можно рассматривать двумя группами. Первая группа это – методы поиска как физических объектов, который включает в себя: 1) визуальный осмотр 2)контроль с помощью средств видеонаблюдения 3)применение метало -детекторов. Вторая группа – методы поиска ЗУ как электронных средств. Включает в себя: 1)использование индикаторов поля 2)применение специальных приёмников 3)применение комплексов радиоконтроля 4)использования нелинейных радиолокаторов. Обнаружение ЗУ как физических объектов является наиболее общим случаем, попадающим под понятие осмотра или досмотра.


Дата добавления: 2015-11-30; просмотров: 78 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)