КЛАССИФИКАЦИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

Опубликовано: 23.10.2017


КЛАССИФИКАЦИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

Каримов А.И.

Жизнь современного общества немыслима без современных технологий. Компьютерные сети и телекоммуникации предопределяют надежность и безопасность страны. Они обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технология. И важнейшая проблема компьютерной безопасности является защита информационных систем от несанкционированного доступа. Пути решения проблемы связаны с системой анализом, вопросам надежности, механизмами защиты и эффективностью их внедрения в практику.

Методы несанкционированного доступа.

С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие методы:

1) Работа между строк - подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков в действиях законного пользователя

2) Отказы в обслуживании - несанкционированное использование компьютерной системы в своих целях (например, для бесплатного решения своих задач), либо блокирование системы

3) Анализ трафика - захватчик анализирует частоту и методы контактов пользователей в системе. При этом можно выяснить правила вступления в связь, после чего производится попытка вступить в контакт подвидом законного пользователя.

4) Маскарад - захватчик использует для входа в систему ставшую ему известной идентификацию законного пользователя

Необходимо отметить, что при планировании и разработке злоупотреблений нарушителями могут создаваться новые, не приведенные в данной классификации, а также применяться любые сочетания описанных злоупотреблений



14.1. Классификация способов защиты



ЛЕКЦИЯ 14 Защита программ от изучения. Защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям.

14.2. Защита от отладки и дизассемблирования

14.3. Способы встраивания защитных механизмов в программное обеспечение

В этой лекции использован материал книги, изданной сотрудниками Института криптографии, связи и информатики Академии ФСБ России "Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных", 2000г.

14.1. Классификация способов защиты

При проектировании и реализации систем защиты информации (СЗИ) практически всегда возникает задача защиты ее алгоритма. Атака на алгоритм СЗИ может быть пассивной (изучение) — без изменения алгоритма СЗИ и активной — с изменением алгоритма в соответствии с целью злоумышленника. Например, при анализе СЗИ, выполняющей операции криптографической защиты, успешная пассивная атака приводит к тому, что злоумышленнику становится полностью известен алгоритм шифрования и, возможно, часть ключевых элементов, локализованных в программе. При активной атаке на СЗИ от копирования возможно отключение механизмов проверки ключевого признака.

Будем считать, что человек, преследующий цель исследования логики работы СЗИ, является злоумышленником. Для решения своей задачи он располагает средством (субъектом компьютерной системы), которое для краткости будем называть отладчиком.

Задача защиты от изучения (исследования) сводится к решению двух взаимосвязанных задач:

• выявлению отладчика;

• направлению работы защищенной программы или отладчика по "неверному пути".



Защита информации от несанкционированного доступа


Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

Понятие и классификация видов и методов несанкционированного доступа. Определение и модель злоумышленника

Организация защиты информации. Классификация способов защиты информации в компьютерных системах

Заключение

Список использованных источников

Введение

Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями.

Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технологии.

Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т.п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.

Тому есть много примеров. Так, каждые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet. Потери от хищений или повреждений компьютерных сетей превышают 100 млн. долл. в год.

Субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения (отношения по поводу получения, хранения, обработки, распределения и использования информации) для выполнения своих производственно-хозяйственных и экономических задач.



Комплексная защита информации в корпоративных сетях: существующие решения, отличительные черты, уровень цен


Безопасность данных — одна из главных задач, решаемых ИТ-отделами компаний. Причем речь идет не только о предотвращении утечки корпоративной информации, снижении объемов паразитного трафика и отражении атак на ресурсы компании, но и об оптимизации работы системы в целом. Найти универсальное решение в данном вопросе практически невозможно: неоднородность сфер деятельности и структур организаций переводит задачу в категорию требующих индивидуального подхода. Однако для грамотных специалистов неразрешимых проблем не существует. В этой статье мы поговорим о ключевых подходах, методах и средствах информационной безопасности, а также оценим стоимость конкретных решений.


Обеспечение информационной безопасности актуально прежде всего для корпораций со сложной, территориально-распределенной, многоуровневой структурой: крупных банков, транснациональных и государственных компаний. Зачастую корпоративные сети подобных организаций построены с использованием оборудования различных поколений и от разных производителей, что заметно усложняет процесс управления ИТ-системой.

Кроме того, информационные структуры корпораций отличаются разнородностью, они состоят из различных баз, наборов распределенных систем и задач локального характера. Это делает ресурсы корпоративного уровня особенно уязвимыми. В процессе обмена данными между пользователями организации и внешним миром сети могут быть поражены вредоносными программами, которые разрушают базы данных и осуществляют передачу сведений третьим лицам.

Однако сказать, что задача обеспечения информационной безопасности неактуальна для среднего и малого бизнеса, тоже было бы неверно. Особенно сегодня, когда бизнес-процессы активно переходят в виртуальное пространство: оплата товаров и услуг через Интернет, электронная почта, IP-телефония, облачные хранилища, виртуальные сервера — все это стало типично для современных фирм средней руки, как и атаки хакеров, утечка конфиденциальных данных, в том числе финансовых и т.д.