Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Класифікація методів несанкціонованого доступу в АС класів 1,2,3.






розподіл АС на 3 класи:

Клас 1 - одномашінний однокористувацький комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності. Приклад - автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.

Клас 2 - локалізований багатомашинний багатокористувацький комплекс, що обробляє інформацію різних категорій конфіденційності. Приклад - локальна обчислювальна мережа.

Клас 3 - розподілений багатомашинний багатокористувацький комплекс, який обробляє інформацію різних категорій конфіденційності. Приклад - глобальна обчислювальна мережа

Классификация.

Методы и средства несанкционированного получения информации из АС можно

классифицировать, исходя из разных признаков: по виду доступа, по уровню доступа, по характеру действий злоумышленника, по многократности доступа, по направленности действий злоумышленника, по тяжести последствий.

По виду доступа все методы и средства можно разделить на две большие группы. К первой группе относятся методы и средства, используемые при локальном (физическом)

доступе к АС, а ко второй — методы и средства, используемые при удаленном доступе (по компьютерной сети). Как правило, любая, даже самая надежная АС при наличии у

злоумышленника локального доступа, достаточных сил и средств и достаточного времени, не сможет обеспечить сохранности информации. При удаленном доступе АС может быть достаточно надежно защищена, но, с другой стороны, абсолютной безопасности АС, имеющей физическое подключение к сетям передачи данных, гарантировать также

нельзя.

По уровню доступа методы и средства несанкционированного получения информации обычно разделяют на методы и средства гостевого, пользовательского, административного, системного и неограниченного уровня. Во многих современных операционных системах имеются встроенные учетные записи, предоставляющие их владельцами гостевой (Guest в системах Windows NT/2000/XP), административный (Administrator в

Windows NT/2000/XP, root в Unix-системах), системный (SYSTEM в Windows 2000/XP) или неограниченный (администратор предприятия в Windows 2000/XP) доступ. При создании дополнительных учетных записей в большинстве современных операционных систем можно указать любой уровень доступа, но изменить его для встроенных учетных

записей зачастую невозможно.

По характеру действий злоумышленника используемые им методы и средства могут быть направлены на копирование, модификацию, уничтожение или внедрение ин-

формации. В последнем случае проявляется особенность АС, отсутствующая у традиционных средств накопления информации, связанная с тем, что в АС хранятся не только

данные, но и программные средства, обеспечивающие их обработку и обмен информацией. Эта особенность интенсивно используется злоумышленниками, которые часто

стремятся получить доступ к той или иной АС не ради несанкционированного доступа к хранящейся в ней информации, для внедрения программной закладки, т.е. для несанкционированного создания в АС новой информации, представляющей собой активный

компонент самой АС, либо для скрытного хранения собственной информации без ведома владельца АС.

По многократности доступа выделяют методы и средства, направленные на разовое получение несанкционированного доступа и многократное. В первом случае задача предупреждения несанкционированных действий злоумышленника значительно осложняется, однако часто, поскольку последний не заботится о сокрытии факта таких действий, несколько облегчается задача выявления таких действий. Во втором случае задача

предупреждения упрощается, но усложняется задача выявления, поскольку основное внимание злоумышленник, планирующий многократно проникать в АС, сосредотачивает на сокрытии всех признаков такого проникновения.

По направленности действий злоумышленника методы и средства несанкционированного получения информации из АС подразделяются на методы и средства, направленные на получение системной информации (файлы паролей, ключей шифрования, перечни учетных записей, схемы распределения сетевых адресов и т.п.) и собственно прикладной информации. Многих злоумышленников, проникающих в АС, подключенные к глобальным сетям, вообще не интересует хранящаяся в этих АС прикладная информация или интересует лишь в той степени, в какой она позволяет получить доступ к системной

информации. Обычно такие злоумышленники используют подобные АС либо в качестве промежуточных узлов для проникновения в другие АС, либо для несанкционированного хранения собственной информации.

По тяжести последствий используемые злоумышленниками методы и средства несанкционированного получения информации можно разделить на неопасные (сканирование портов, попытки установления соединений и т.п.), потенциально опасные (получение доступа к содержимому подсистем хранения данных, попытки подбора паролей и т.п.), опасные (получение доступа с высоким уровнем полномочий, модификация информации в АС, копирование системной и прикладной информации, создание собственной информации и т.п.) и чрезвычайно опасные (уничтожение информации, блокирование доступа легальных пользователей к АС и т.п.). 81.Класифікація методів і засобів захисту інформації від витоку та спеціального впливу технічними каналами, характеристики ефективності.

Методи захисту інформації:

Установка перешкоди – метод фізичного перегородило шляху зловмиснику до інформації, що захищається, у тому числі спроб з використанням технічних засобів знімання інформації і дії на неї.

Управління доступом – метод захисту інформації за рахунок регулювання використовування всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:

• ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);

• аутентифікацію (встановлення автентичності) об'єкту або суб'єкта по пред'явленому їм ідентифікатору;

• перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);

• дозвіл і створення умов роботи в межах встановленого регламенту;

• реєстрацію (протоколювання) звернень до ресурсів, що захищаються;

• реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.

Маскування – метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.

Засоби захисту інформації

Засоби захисту інформації можна розділити на:

1. Засоби, призначені для захисту інформації. Ці засоби не призначені для безпосередньої обробки, зберігання, накопичення і передачі інформації, що захищається, але що знаходяться в одному приміщенні з ними.

Діляться на:

пасивні – фізичні (інженерні) засоби, технічні засоби виявлення, прилади контролю радіоефіру, ліній зв'язку і т.п.;

активні – джерела безперебійного живлення, шумогенератори, скремблери, пристрої відключення лінії зв'язку, програмно-апаратні засоби маскування інформації і ін.

2. Засоби, призначені для безпосередньої обробки, зберігання, накопичення і передачі інформації, що захищається, виготовлені в захищеному виконанні.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2026 год. (0.381 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал