Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети.



Основные понятия

Защита информации– это комплекс мер, направленных на предотвращение утраты информации ограничения доступа к конфиденциальной информации и обеспечение работоспособности информационных систем.

Угроза безопасности – это потенциально возможное происшествие (случайное или преднамеренное), которое может оказать нежелательное воздействие на саму систему, а также на хранящуюся в ней информацию.

Уязвимость– это некоторая неудачная характеристика компьютерной системы, делающая возможным возникновение угрозы.

Атака– действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании уязвимости.

Задачи защиты информации

- Обеспечение целостности и сохранности информации

- Ограничение доступа к важной или секретной информации

- Обеспечение работоспособности информационных систем в неблагоприятных условиях

Три угрозы

- Угрозы нарушения целостности и сохранности

- Угрозы раскрытия

- Угрозы отказа в обслуживании

Меры защиты

Методы обеспечения сохранности:

- Дублирование

- Резервирование

Методы защиты от перегрузки информационной системы:

- Ограничение количества обрабатываемых обращений

- Переход на «облегченный» режим работы, требующий меньших затрат ресурсов от сервера

- Отключение приема информации с перегружающих узлов

- Увеличение мощности систем приема и обработки информации

- Встречная атака на перегрузку атакующих узлов

Лица, атакующие компьютеры и сети

- Хакеры - взлом информационных систем из интереса.

- Кракеры - взлом информационных систем с коммерческой целью или удовлетворения амбиций.

- Кардеры-кража денег с банковских карт.

- Фрикеры изначально занимались взломом телефонных сетей, сейчас занимаются всем, что связано с пайкой и т.д.

- Хацкеры, Кул-хацкеры, ХацкЁры и пр. - это люди с низкой квалификацией, но высоким самомнением, использующие средства других специалистов, часто сами становятся жертвами первых 4-ех типов.


1.

Локальные атаки. Методы защиты. Устройства идентификации пользователя на основе физических носителей.

 

Консольные (локальные) атаки

Консольные (локальные) атаки – атаки осуществляются на компьютер, к которому атакующий имеет физический доступ

Консольные атаки гарантируют успех, если злоумышленник успевает провести атаку и замести следы до появления владельца или его представителя, поэтому защита от консольных атак сводится к затруднению проведения атаки и усложнению заметания следов.

Основные варианты консольных (локальных) атак

7) Работа в незавершенном сеансе отлучившегося пользователя;

8) Вход в систему с использованием пустых или простых паролей;

9) Загрузка со сменного носителя;

10) Взлом парольной базы операционной системы;

11) Подмена жесткого диска на неработающий;

12) Кража компьютера

Основные методы защиты от консольных атак

· Запрет загрузки со сменных носителей (осуществляется настройками BIOS и специальными устройствами доверенной загрузки (например AccordANDZ));

· Установка паролей на BIOS;

· Выбор операционной системы с поддержкой прав доступа и парольной защитой;

· Организационные меры по обязательной блокировке компьютера при уходе с рабочего места;

· Блокировка физического доступа к внутренностям корпуса компьютера;

· Блокировка доступа к приводам сменных дисков;

· Отключение или установка заглушек на порты USB, COM, LPT,Ethernet, FireWire и д.р. Может обеспечиваться как физическими методами блокировки, так и с помощью программных средств: настройками ОС, специальными программами типа DeviceLock, SecretNet

· Хранение информации о серийных номерах жестких дисков и других комплектующих компьютера;

· Программное или аппаратное шифрование данных;

· Установка устройств для идентификации пользователей

Устройства идентификации пользователя на основе физических носителей.

- Токены (устройство в котором хранится уникальный параметр, используемый для идентификации владельца в системе)

- Бесконтактные проксеми карты (пропуск в институт). RFID (метки на товаре в магазине)

- Smart карты (кредитка)

- Цифровые кнопки(iButton, ключи домофона);

- USBтокены (флешка).


Дата добавления: 2018-08-06; просмотров: 985; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!