Пути реализации угроз компьютерной информации

Возможные пути воздействия угроз информации. Способы угрозы безопасности. Особенности рисков информации в АСОИ. Реализация угроз компьютерной информации: непосредственное несанкционированное воздействие и удаленное воздействие на информационные ресурсы.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид реферат
Язык русский
Дата добавления 18.12.2008
Размер файла 20,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ

Кафедра РЭС

РЕФЕРАТ

На тему:

«Пути реализации угроз компьютерной информации»

МИНСК, 2008

1.Возможные пути воздействия угроз информации

- ПЭВМ и компьютерные сети.

-Локальная вычислительная сеть.

- Структурированная вычислительная сеть.

- Корпоративные компьютерные сети.

-АСОИ - автоматизированные системы обработки информации.

2 Угрозы безопасности:

. угрозы нарушения конфиденциальности информации;

. угрозы нарушения целостности информации;

· угрозы нарушения работоспособности системы (отказы в обслуживании).

3. Особенности рисков информации в АСОИ.

Современная АСОИ представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Компоненты АСОИ можно разбить наследующие группы:

- аппаратные средства - ЭВМ и их составные части (процессоры, мониторы, терминалы, периферийные устройства, дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);

- программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули, операционные систе-мы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

- данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;

- персонал - обслуживающий персонал и пользователи.

Сети компьютеров имеют много преимуществ перед совокупностью отдельно работающих компьютеров, в их числе можно отметить: разделение ресурсов системы, повышение надежности функционирования системы, распределение загрузки среди узлов сети и расширяемость за счет добавления новых узлов. Вместе с тем при использовании компьютерных сетей возникают серьезные проблемы обеспечения информационной безопасности. Можно отметить следующие из них:

* Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, повышается риск несанкционированного доступа, так как в сети его можно осуществить проще и незаметнее.

* Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости.

* Комбинация различных программно-аппаратных средств. Соединение нескольких систем в сеть увеличивает уязвимость всей системы в целом, поскольку каждая информационная система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других системах.

*Неизвестный параметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно, так как один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу сети и кто они.

* Множество точек атаки. В сетях один и тот же набор данных или сообщение может передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки.

* Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу -- с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной. Кроме того, время атаки может оказаться слишком малым для принятия адекватных мер.

Итак, с одной стороны, сеть - это единая система с едиными правилами обработки информации, а с другой - совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. Поэтому, с учетом двойственности характера сети, атака на сеть может осуществляться с двух уровней: верхнего и нижнего (возможна и их комбинация).

При верхнем уровне атаки на сеть злоумышленник использует свойства сети для проникновения на другой узел и выполнения определенных несанкционированных действий.

При нижнем уровне атаки на сеть злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью.

4. Способы осуществления атак.

Реализация угроз компьютерной информации может осуществляться как:

А- непосредственное несанкционированное воздействие на информационные ресурсы в качестве легитимного пользователя и скрытое несанкционированное воздействие на информационные ресурсы в качестве постороннего посетителя с непосредственным доступом к АСОИ которые могут выражаться через:

· физическое воздействие на средства обработки информации, в том числе:

- уничтожение или разрушение средств обработки информации и связи;

- уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;

- хищение программных или аппаратных ключей и средств криптографической защиты информации;

- уничтожение, модификацию и копирование данных и программных продуктов;

· программно-математическое и радиоэлектронное воздействие на ТС АСОИ, программное обеспечение и базы данных посредством внедрения программ, обеспечивающих:

- уничтожение, модификацию и копирование данных и программных продуктов;

- нарушение технологии обработки информации;

- нарушение адресности и своевременности информационного обмена, сбор и использование информации;

- внедрение компьютерных вирусов;

- локальное блокирование компьютера установкой программы, которая блокирует работу компьютера;

- вскрытие паролей программами, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей;

- поставку «зараженных» компонентов автоматизированных информационных систем;

- установку ЗУ, РЗУ, программных и аппаратных закладных устройств различного назначения, в т.ч для перехвата информации в технических каналах утечки; сетевого сканирования - сбора информации о сети с целью определения потенциально уязвимых к атакам компьютеров и программ и др.;

Б- удаленное воздействие на информационные ресурсы.

· Удаленное проникновение в компьютер с помощью программы, которая реализует неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть);

· Удаленное блокирование компьютера с помощью программы, которая через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем;

· Сканирование уязвимых мест программ с помощью программы, которая проверяет большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки;

· Сетевой анализ с помощью программ, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика;

· перехват информации в технических каналах ее возможной утечки;

· перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

· радиоэлектронное подавление линий связи и систем управления.

Наиболее распространенным и многообразным видом компьютерных нарушений является - Несанкционированный доступ (НСД). Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности.

НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их не корректной установке и настройке. НСД может быть осуществлен как штатными средствами АСОИ, так и специально созданными аппаратными и программными средствами.

К основным каналам несанкционированного доступа, через которые нарушитель может получить доступ к компонентам АСОИ и осуществить хищение, модификацию и/или разрушение информации можно отнести:

- технологические пульты управления;

- линии связи между аппаратными средствами АСОИ;

- побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

Наиболее используемыми способами и приемами НСД являются:

- перехват паролей;

- "маскарад";

- незаконное использование привилегий.

Перехват паролей осуществляется специально разработанными программами. При попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые сразу пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе.

Пользователь предполагает, что допустил ошибку при вводе пароля. Он повторяет ввод и получает доступ в систему. Владелец программы-перехватчика, получивший имя и пароль законного пользователя, может теперь использовать их в своих целях. Существуют и другие способы перехвата паролей.

"Маскарад" - это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Целью "маскарада" является приписывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий другого пользователя. Примерами реализации "маскарада" являются:

- вход в систему под именем и паролем другого пользователя (этому "маскараду" предшествует перехват пароля);

- передача сообщений в сети от имени другого пользователя.

Незаконное использование привилегий. Большинство систем защиты устанавливают определенные наборы привилегий для выполнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи - минимальный, администраторы - максимальный. Несанкционированный захват привилегий, например, посредством "маскарада", приводит к возможности выполнения нарушителем определенных действий в обход системы защиты.

Следует отметить, что незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.

При вторжении в компьютерную сеть злоумышленник может использовать как пассивные, так и активные методы вторжения. При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации.

Потенциально опасными местами в сетях ЭВМ являются:

№ п/п

Потенциально опасные места

Реальные угрозы безопасности информации

1

2

3

1

Абонентские пункты (АП) и их программное обеспечение (ПО)

искажение программ и данных оперативной памяти АП;

искажение (разрушение) файлов и системных областей;

уменьшение скорости работы, неадекватная реакция на команды оператора и т.д.;

вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений;

блокирование принимаемых или передаваемых сообщений, их искажение;

имитация физических сбоев типа «потеря линии» и т.д.;

имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания этих паролей;

накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти;

доминирование оперативной памяти с целью выявления ключевых таблиц или фрагментов ценной информации

2

Серверы локальной сети (СЛС)

искажение проходящей через сервер информации (при обмене между АП);

сохранение проходящей информации в скрытых областях внешней памяти;

1

2

3

искажение или уничтожение собственной информации сервера (в частности, идентификационных таблиц) и тем самым нарушение работы локальной сети;

внедрение вирусов в файлы, пересылаемые внутри локальной сети или на удаленные АП

3

Коммутационные машины (КМ)

разрушение собственного программного обеспечения передачи данных коммутационной машины и вывод из строя коммутационного узла со всеми присоединенными к нему АП;

засылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена;

внедрение вирусов в пакеты, коммутируемые КМ

4

Средства перехвата, имитации, навязывания информации в системе передачи информации по сети ЭВМ

перехват, искажение, навязывание информации со стороны коммуникационных фрагментов сети;

имитация посылки ложных сообщений на локальные фрагменты сети;

имитация логического канала (удаленный доступ) к ресурсам сегментов сети;

внедрение в проходящую информацию различных, функционально законченных блоков кода и данных, могущих реализовать разрушающее воздействие;

перехват, навязывание, искажение информации при передаче по собственным линиям связи локальных, региональных и глобальных сегментов сети

Как правило, злоумышленник может определить пункты назначения и идентификаторы, либо только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения не распознаваемо, т.е. выполнить анализ трафика (потока сообщений) в данном канале.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении.

Он может выборочно модифицировать, изменить или добавить правильное или ложное сообщение, удалить, задержать или изменить порядок следования сообщений. Злоумышленник может также аннулировать и задержать все сообщения, передаваемые по каналу. Подобные действия можно квалифицировать как отказ в передаче сообщений.

ЛИТЕРАТУРА

Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. - М., 2001 - 496 с.

Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2005. - 544с.

Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2000. - 496 с., ил.

Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2000. - 452 с., ил

Компьютерная преступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. - Минск: АРИЛ, 2000. - 552с.


Подобные документы

  • Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.

    курсовая работа [2,9 M], добавлен 19.06.2012

  • Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.

    курсовая работа [1,2 M], добавлен 08.08.2014

  • Понятие "Угроза безопасности". Группы опасных факторов, внешние и внутренние источники угроз. Угрозы персоналу и угрозы материальным ресурсам. Угрозы информационным ресурсам. Условия и причины образования технических каналов утечки информации.

    реферат [357,0 K], добавлен 10.12.2008

  • Основные направления защиты ценных ресурсов объекта от угроз. Государственное регулирование деятельности по защите информации от угроз. Лицензирование деятельности и сертификация производства, продукции и услуг. Перечень продукции подлежащей сертификации.

    реферат [25,1 K], добавлен 16.01.2009

  • Угрозы функционирования беспроводных систем передачи информации с кодовым разделением. Исследование стохастического формирования сигналов и методов защиты информации от радиоэлектронных угроз. Недостатки ансамблей дискретных ортогональных сигналов.

    курсовая работа [207,6 K], добавлен 14.11.2014

  • Роль и место системы видеонаблюдения в системе комплексной безопасности типового магазина. Анализ угроз безопасности. Человеческий фактор как антропогенный источник угроз. Последствия воздействия угроз. Размещение средств видеонаблюдения на объекте.

    дипломная работа [442,2 K], добавлен 09.11.2016

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.

    курсовая работа [61,9 K], добавлен 11.01.2009

  • Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

    статья [74,9 K], добавлен 07.12.2009

  • Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.

    курсовая работа [1,5 M], добавлен 12.08.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.