Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети.
Основные понятия
Защита информации– это комплекс мер, направленных на предотвращение утраты информации ограничения доступа к конфиденциальной информации и обеспечение работоспособности информационных систем.
Угроза безопасности – это потенциально возможное происшествие (случайное или преднамеренное), которое может оказать нежелательное воздействие на саму систему, а также на хранящуюся в ней информацию.
Уязвимость– это некоторая неудачная характеристика компьютерной системы, делающая возможным возникновение угрозы.
Атака– действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании уязвимости.
Задачи защиты информации
- Обеспечение целостности и сохранности информации
- Ограничение доступа к важной или секретной информации
- Обеспечение работоспособности информационных систем в неблагоприятных условиях
Три угрозы
- Угрозы нарушения целостности и сохранности
- Угрозы раскрытия
- Угрозы отказа в обслуживании
Меры защиты
Методы обеспечения сохранности:
- Дублирование
- Резервирование
Методы защиты от перегрузки информационной системы:
- Ограничение количества обрабатываемых обращений
- Переход на «облегченный» режим работы, требующий меньших затрат ресурсов от сервера
- Отключение приема информации с перегружающих узлов
- Увеличение мощности систем приема и обработки информации
|
|
- Встречная атака на перегрузку атакующих узлов
Лица, атакующие компьютеры и сети
- Хакеры - взлом информационных систем из интереса.
- Кракеры - взлом информационных систем с коммерческой целью или удовлетворения амбиций.
- Кардеры-кража денег с банковских карт.
- Фрикеры изначально занимались взломом телефонных сетей, сейчас занимаются всем, что связано с пайкой и т.д.
- Хацкеры, Кул-хацкеры, ХацкЁры и пр. - это люди с низкой квалификацией, но высоким самомнением, использующие средства других специалистов, часто сами становятся жертвами первых 4-ех типов.
1.
Локальные атаки. Методы защиты. Устройства идентификации пользователя на основе физических носителей.
Консольные (локальные) атаки
Консольные (локальные) атаки – атаки осуществляются на компьютер, к которому атакующий имеет физический доступ
Консольные атаки гарантируют успех, если злоумышленник успевает провести атаку и замести следы до появления владельца или его представителя, поэтому защита от консольных атак сводится к затруднению проведения атаки и усложнению заметания следов.
Основные варианты консольных (локальных) атак
7) Работа в незавершенном сеансе отлучившегося пользователя;
|
|
8) Вход в систему с использованием пустых или простых паролей;
9) Загрузка со сменного носителя;
10) Взлом парольной базы операционной системы;
11) Подмена жесткого диска на неработающий;
12) Кража компьютера
Основные методы защиты от консольных атак
· Запрет загрузки со сменных носителей (осуществляется настройками BIOS и специальными устройствами доверенной загрузки (например AccordANDZ));
· Установка паролей на BIOS;
· Выбор операционной системы с поддержкой прав доступа и парольной защитой;
· Организационные меры по обязательной блокировке компьютера при уходе с рабочего места;
· Блокировка физического доступа к внутренностям корпуса компьютера;
· Блокировка доступа к приводам сменных дисков;
· Отключение или установка заглушек на порты USB, COM, LPT,Ethernet, FireWire и д.р. Может обеспечиваться как физическими методами блокировки, так и с помощью программных средств: настройками ОС, специальными программами типа DeviceLock, SecretNet
· Хранение информации о серийных номерах жестких дисков и других комплектующих компьютера;
· Программное или аппаратное шифрование данных;
· Установка устройств для идентификации пользователей
Устройства идентификации пользователя на основе физических носителей.
|
|
- Токены (устройство в котором хранится уникальный параметр, используемый для идентификации владельца в системе)
- Бесконтактные проксеми карты (пропуск в институт). RFID (метки на товаре в магазине)
- Smart карты (кредитка)
- Цифровые кнопки(iButton, ключи домофона);
- USBтокены (флешка).
Дата добавления: 2018-08-06; просмотров: 985; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!