Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации
V. Изложение 3-го вопроса. 3. Управление доступом к элементам защищаемой информации.
VI. Ответы на вопросы. Преподаватель отвечает на вопросы курсантов. VII. Подведение итогов.
VIII. Заключительная часть. Преподаватель призывает слушателей к добросовестному изучению учебного материала и необходимости их становления как будущих специалистов ИБ. IX. Задание на самоподготовку. Преподаватель говорит слушателям о необходимости систематического изучения материалов лекций. Дает задание на изучение материала лекции. Литература для подготовки: 1. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения 2. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации 3. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации 4. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации 5. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации 1. Анин Б.Ю. Защита компьютерной информации. –СПб. ВХВ – Петербург, 2000. –384с. 2. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. –М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. –264 с. 3. Защита информации в компьютерных системах и сетях /Под ред. В.Ф.Шаньгина – 2-е издание перераб. и доп. –М.: Радио и связь, 2001. –376 с. 4. Зегжда Д.П., Иващенко А.М. Основы безопасности информационных систем. –М.: Горячая линия - Телеком, 2000. 452 с. 5. Михаэль А. Бэккс Информационная защита ПК: Пер. с англ. – К.: Век +, М.: Энтроп, СПб, : Корона-принт, 2001. –272с. 6. Скляров Д.В. Искусство защиты и взлома информации. - СПБ.: БХВ-Петербург, 2004.-288 с.: ил. Министерство Внутренних Дел Российской Федерации
ВОРОНЕЖСКИЙ ИНСТИТУТ
Кафедра информационной безопасности
УТВЕРЖДАЮ Начальник кафедры информационной безопасности к.т.н., полковник милиции
А.Н. Бабкин ²___² декабря 2009 года
Тезисы лекции по теме № 3. Учебной дисциплины: ²Программно-аппаратные средства обеспечения информационной безопасности².
Тема № 3. Методы и средства ограничения доступа к компонентам ЭВМ. Лекция № 1 Защита информации в компьютерной системе от несанкционированного доступа
Учебные вопросы: Вопрос 1. Понятие и цели несанкционированного доступа к информации. Вопрос 2. Механизмы защиты компьютерной системы от несанкционированного доступа. Вопрос 3. Управление доступом к элементам защищаемой информации.
Время: 2 часа.
Обсуждено и одобрено на заседании методической секции. Протокол № ___ от ²___² декабря 2009 года.
Составил: доцент кафедры информационной безопасности к.ф-м.н., доцент подполковник милиции С.П.Алексеенко
Воронеж 2009 г. Тезисы лекции ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Понятие и цели несанкционированного доступа к информации Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, представляемых средствами вычислительной техники или автоматизированными системами.
Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД, чему способствуют следующие объективно существующие обстоятельства: 1) подавляющая часть ПЭВМ располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц; 2) многие ПЭВМ служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации; 3) современные ПЭВМ оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии; 4) существует большое количество разнообразных накопителей информации зачастую большого объема; 5) первоначально ПЭВМ создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД. ОСНОВНЫЕ СПОСОБЫ НСД К основным способам НСД относятся: 1. непосредственное обращение к объектам доступа; 2. создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты; 3. модификация средств защиты, позволяющая осуществить НСД; 4. внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД. Несанкционированный доступ к информации, передаваемой в телекоммуникационных системах, имеет целью: - наблюдение за выполнением процессов; - внесение изменений; - ликвидация информации; - ввод ложной информации; - задержка; - запись; - изменение маршрута; - дублирование (повторная передача ранее переданных сообщений). Обобщенно процесс реализации угроз несанкционированного доступа характеризуется следующим: - сбор сведений о системе в целом; - изучение системы защиты информации в ТКС и выделение ее слабых мест; - анализ и разработка средств воздействия на средства защиты информации на основе новых информационных технологий (преодоление средств защиты, происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии); - разработка средств воздействия на информацию; - попытки вхождения в сеть, преодоление средств защиты и осуществление требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс. Процесс НСД осуществляется в два этапа: - сбор сведений о ТКС и встроенных системах защиты; - выполнение попыток вхождения в систему. Сбор сведений, в общем случае, осуществляется следующими путями: - подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам; - изучением утерянных инструкций, документов; - анализом периодических изданий и документации; - перехватом сообщений; - подслушиванием разговоров по телефонам и радиосетям; - перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи); - перехватом паролей, ключей; - организацией краж с целью получения информации для последующего вхождения в ТКС; - вымогательством, подкупом. После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС. Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли. Наиболее трудным шагом при НСД является добывание паролей. Иногда эта задача может быть легко выполнена благодаря плохой организации процедуры выдачи разрешений на доступ к базам данных ТКС. Халатное отношение пользователей к хранению паролей и ключей является облегчением пути вхождения в сеть при НСД. Кроме того, недостатки самих паролей дают возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного пароля, а также при отсутствии регистрации нарушений при вхождении или когда одинаковый пароль используется неоднократно в одной и той же сети для различных пользователей.
Популярное: Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (590)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |