Автор работы: Пользователь скрыл имя, 05 Октября 2010 в 00:41, Не определен
Реферат
санкционированных запросов;
• копирование носителей информации с преодолением мер защиты
• маскировка под зарегистрированного пользователя;
• маскировка под запросы системы;
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• незаконное подключение к аппаратуре и линиям связи специально
разработанных аппаратных средств, обеспечивающих доступ информации;
• злоумышленный вывод из строя механизмов защиты;
• расшифровка специальными программами зашифрованной: информации;
• информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших
технических знаний и соответствующих аппаратных или программных разработок со
стороны взломщика. Например, используются технические каналы утечки — это
физические пути от источника конфиденциальной информации к злоумышленнику,
посредством которых возможно получение охраняемых сведений. Причиной
возникновения каналов утечки являются конструктивные и технологические
несовершенства схемных решений либо эксплуатационный износ элементов. Все это
позволяет взломщикам создавать действующие на определенных физических
принципах преобразователи, образующие присущий этим принципам канал передачи
информации— канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
• хищение носителей информации и документальных отходов; •
инициативное сотрудничество;
• склонение к сотрудничеству со стороны взломщика; • выпытывание;
• подслушивание;
• наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к
значительному материальному и моральному ущербу как для организации, где
функционирует ИС, так и для ее пользователей.
Менеджерам следует помнить, что довольно большая часть причин и условий,
создающих предпосылки и возможность неправомерного овладения конфиденциальной
информацией, возникает из-за элементарных недоработок руководителей
организаций и их сотрудников. Например, к причинам и условиям, создающим
предпосылки для утечки коммерческих секретов, могут относиться:
• недостаточное знание работниками организации правил защиты
конфиденциальной информации и непонимание необходимости их тщательного
соблюдения;
• использование неаттестованных технических средств обработки
конфиденциальной информации;
• слабый контроль за соблюдением правил защиты информации правовыми,
организационными и инженерно-техническими мерами;
• текучесть кадров, в том числе владеющих сведениями, составляющими
коммерческую тайну;
• организационные недоработки, в результате которых виновника- ми утечки
информации являются люди — сотрудники ИС и ИТ.
Большинство из
перечисленных технических
поддаются надежной блокировке при правильно разработанной и реализуемой на
практике системе обеспечения безопасности. Но борьба с информационными
инфекциями представляет значительные трудности, так как существует и
постоянно разрабатывается огромное множество вредоносных программ, цель
которых — порча информации в БД и ПО компьютеров. Большое число
разновидностей этих программ не позволяет разработать постоянных и надежных
средств защиты против них.
1.3 Вредоносные
программы классифицируются
следующим образом:
Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с
логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся
покинуть данную организацию, но это могут быть и консультанты, служащие с
определенными политическими убеждениями и т.п.
Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит
в программу расчета заработной платы определенные изменения, которые начинают
действовать, когда его фамилия исчезнет из набора данных о персонале
фирмы.
Троянский конь — программа, выполняющая в дополнение к основным, т. е.
запроектированным и документированным действиям, действия дополнительные, не
описанные в документации. Аналогия с древнегреческим троянским конем оправдана
— и в том и в другом случае в не вызывающей подозрения оболочке таится угроза.
Троянский конь представляет собой дополнительный блок команд, тем или иным
образом вставленный в исходную безвредную программу, которая затем передается
(дарится, продается, подменяется) пользователям ИС. Этот блок команд
может срабатывать при наступлении некоторого условия (даты, времени, по команде
извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы,
так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий
одного пользователя,
но в интересах другого
постороннего человека, личность которого установить порой невозможно.
Наиболее опасные действия троянский конь может выполнять, если запустивший
его пользователь
обладает расширенным набором
злоумышленник, составивший и внедривший троянского коня, и сам этими
привилегиями не обладающий, может выполнять несанкционированные
привилегированные функции чужими руками.
Вирус — программа, которая может заражать другие программы путем
включения в них модифицированной копии, обладающей способностью к дальнейшему
размножению.
Считается, что вирус характеризуется двумя основными особенностями:
1) способностью к саморазмножению;
2) способностью
к вмешательству в
возможности управления).
Наличие этих свойств, как видим, является аналогом паразитирования в живой
природе, которое свойственно биологическим вирусам. В последние годы проблема
борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются
ею. Используются
различные организационные
программы, ведется пропаганда всех этих мер. В последнее время удавалось
более или менее ограничить масштабы заражений и разрушений. Однако, как и в
живой природе, полный успех в этой борьбе не достигнут.
Червь — программа, распространяющаяся через сеть и не оставляющая своей
копии на магнитном носителе. Червь использует механизмы поддержки сети для
определения узла, который может быть заражен. За- тем с помощью тех же
механизмов передает свое тело или его часть на этот узел и либо активизируется,
либо ждет для этого подходящих условий. Наиболее известный представитель этого
класса — вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г.
Подходящей средой распространения червя является сеть, все пользователи которой
считаются дружественными и доверяют друг другу, а защитные механизмы
отсутствуют. Наилучший способ защиты от червя — принятие мер предосторожности
против несанкционированного доступа к сети.
Захватчик паролей — это программы, специально предназначенные для
воровства паролей.
При попытке обращения
экран выводится информация, необходимая для окончания сеанса работы. Пытаясь
организовать вход, пользователь вводит имя и пароль, которые пересылаются
владельцу программы-захватчика, после чего выводится сообщение об ошибке, а
ввод и управление возвращаются к операционной системе. Пользователь, думающий,
что допустил ошибку при наборе пароля, повторяет вход и получает доступ к
системе. Однако его имя и пароль уже известны владельцу программы-захватчика.
Перехват пароля возможен и другими способами. Для предотвращения этой угрозы
перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно
системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо
неукоснительно придерживаться правил использования паролей и работы с
системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за
элементарной небрежности. Соблюдение специально разработанных правил
использования паролей — необходимое условие надежной защиты.
Компрометация информации (один из видов информационных инфекций).
Реализуется, как
правило, посредством
данных в результате чего ее потребитель вынужден либо отказаться от нее, либо
предпринимать дополнительные усилия для выявления изменений и восстановления
истинных сведений.
При использовании
подвергается опасности принятия неверных решений.
Несанкционированное использование информационных ресурсов, с одной
стороны, является последствиями ее утечки и средством ее компрометации. С
другой стороны,
оно имеет самостоятельное
большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее
абонентам.
Ошибочное использование информационных ресурсов будучи санкционированным
тем не менее может привести к разрушению, утечке или компрометации указанных
ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО
ИТ.
Несанкционированный обмен информацией между абонентами может привести к
получению одним из них сведений, доступ к которым ему запрещен. Последствия —
те же, что
и при несанкционированном
Отказ от информации состоит в непризнании получателем или отправителем
этой информации фактов ее получения или от- правки. Это позволяет одной из
Информация о работе Виды умышленных угроз и методы защиты информации