Помощь в написании студенческих работ
Антистрессовый сервис

Каналы ресанкционированного доступа к рабочему месту пользователя ПК

Курсовая Купить готовую Узнать стоимостьмоей работы

Специалисты называют много возможных способов несанкционированного доступа к информации на рабочем месте пользователя компьютера: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение с этой целью к линиям и каналам связи, использование отладочных и аварийных устройств, чтение остатков информации, прием сигналов побочного электромагнитного излучения… Читать ещё >

Каналы ресанкционированного доступа к рабочему месту пользователя ПК (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Существующая классификация каналов несанкционированного доступа к информации
  • 2. Выявление каналов несанкционированного доступа к информации
  • 3. Структура, модель и техническая реализация современных каналов несанкционированного доступа к информации
  • 4. Несанкционированный доступ к паролю
  • Заключение
  • Список использованной литературы

Далее рассматриваются все потенциально возможные каналы НСДУВ объекта в целом на множестве элементов типовой структуры сети, частью которой (расположенной в помещениях одного здания) является объект информатизации.

Построены модели в виде графов структуризации каналов НСДУВ в случае несанкционированных действий нарушителя из соседнего сегмента, из филиала компании, использующего модемный пул, беспроводную точку доступа при реализации угроз, состоящих из элементов описанных выше. Используя представление каналов в виде графов, можно оценить вероятности их реализации.

Пример модели канала НСДУВ объекта при поиске нарушителем точек входа последовательным перебором уязвимостей через модем с использованием модемного пула приведен на рис. 4 на множестве элементов среды распространения носителя информации.

Рис. 4. — Модель канала утечки информации при перехвате информации нарушителем через модем с использованием модемного пула Злоумышленнику первоначально необходимо осуществить этап подключения к среде распространения носителя информации. Попытка проникновения с подключением к среде распространения носителя по своему содержанию аналогична поиску точек входа последовательным перебором уязвимостей, и является характерной для злоумышленника. На этом этапе происходит сканирование злоумышленником периметра объекта с целью обнаружения уязвимостей, эксплуатация которых позволяет ему проникнуть в сеть Вероятность успешного выполнения этого этапа зависит от используемых средств защиты периметра сети.

Пример модели канала воздействия злоумышленника на объекта, приводящего к нарушению доступности при посылке ложных заявок, через беспроводной адаптер с использованием точки беспроводного доступа, показан на рис. 5.

Рис. 5. — Модель канала деструктивного воздействия злоумышленника на объект, приводящего к нарушению доступности при посылке ложных заявок через беспроводной адаптер с использованием точки беспроводного доступа

Используя предложенный подход, можно сравнивать различные комплексы средств защиты по уровню защищённости, обеспечивая требуемый уровень защиты с учетом экономичности безопасности. Таким образом, основное назначение разработанной модели угроз состоит в создании предпосылок для объективной оценки общего состояния системы с точки зрения уровня защищённости информации в ней. Основной направленностью этой модели является не просто оценка угроз информации как таковых, а еще и оценка потерь, которые могут иметь место при реализации различных угроз. Необходимость в таких оценках возникает при анализе ситуации защищённости объекта с целью выработки решений по организации защиты информации.

4. Несанкционированный доступ к паролю

Несанкционированный доступ к информации, хранящейся в компьютере осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Эта атака заключается в краже или подборе пароля законного пользователя системы. Причем реализовываться она может на любом из компонентов системы. Первоначально злоумышленник может получить доступ к паролю пользователя с незначительными правами, но конечной целью злоумышленника является получение пароля администратора контроллера домена, что позволит получить контроль над всеми компонентами системы. Кража пароля может осуществляться следующими путями [2]:

Подсматривание за пользователями во время ввода ими пароля.

При этом надо помнить, что механизм замены пароля при вводе звездочками, реализованный во многих программах, не всегда спасает. Существуют свободно распространяемые программы, которые позволяют, скопировав замененный на звездочки пароль в буфер обмена, вернуть его к «нормальному» виду.

Получение пароля из командной строки (например, при выполнении командного файла или скрипта сетевой аутентификации).

В качестве примера можно назвать механизм аутентификации при удаленном управлении в Novell Netware, при котором в загрузочный файл AUTOEXEC. NCF включается следующая определённая команда.

Изучение «мусора» и иных источников (записных книжек, распечаток и т. п.).

Кража внешнего носителя пароля (дискеты, смарт-карты и т. п.).

Перехват пароля программной закладкой (например, троянским конем «NetBus» или «BackOrifice») или в процессе передачи по каналу связи. Последний вариант достаточно часто используется злоумышленниками.

Подбор пароля является вторым способом несанкционированного получения пароля пользователя информационной системы. Для этого можно использовать либо «ручные» методы на основе знания дополнительной информации о пользователе, либо автоматизированные методы, что намного более эффективно. Например, программа типа L0phtCrack для Windows NT, которая осуществляет подбор паролей как удалённо, через сеть, так и локально.

Для защиты паролей от злоумышленников могут быть применены различные меры, начиная от организационных, запрещающих вход посторонних людей в помещения с вычислительной техникой или уничтожение всех бумаг и распечаток, и заканчивая различными техническими мерами.

Для защиты от перехвата пароля, передаваемого по каналам связи, необходимо использовать шифрование. Причем шифрование может быть «встроенным» в операционную систему.

Заключение

К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы.

Специалисты называют много возможных способов несанкционированного доступа к информации на рабочем месте пользователя компьютера: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение с этой целью к линиям и каналам связи, использование отладочных и аварийных устройств, чтение остатков информации, прием сигналов побочного электромагнитного излучения и наводок информации, использование неисправностей и сбоев аппаратуры, ошибок операторов, программных ошибок и т. д.

Для того чтобы остановить нарушителя, необходимо определить возможные точки приложения его усилий на системе обработки данных и установить на его пути систему соответствующих преград достаточной прочности.

Решение поставленной задачи будет значительной облегчено, если для множества различных видов систем обработки данных от ПК до глобальной вычислительной сети будут найдены одна или две обобщенные модели объектов автоматизированной обработки информации.

Зачастую встроенные механизмы операционной системы не позволяют предотвратить и даже обнаружить некоторые атаки. В этом случае рекомендуется использовать дополнительные средства защиты. Причем такие средства могут быть как свободно распространяемыми, так и коммерческими продуктами. Какие из этих средств лучше, надо решать в каждом конкретном случае по-своему.

В работе очень трудно рассказать обо всех возможных каналах несанкционированного доступа к рабочим местам пользователей компьютеров, однако о наиболее распространенных из них, по моему мнению, мне удалось рассказать.

Необходимо еще раз отметить, что чисто техническими средствами решить задачу построения комплексной и эффективной системы защиты невозможно. Необходим комплекс организационных, законодательных, физических и технических мер.

Перекрытие всех возможных каналов несанкционированного доступа к информации на рабочем месте пользователя требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2004. — 384 с.

Ярочкин В. И. Информационная безопасность. Учебник для вузов. — М.: Академический проект, Мир, 2008. — 544 с.

Материалы с официального сайта Федеральной службы по техническому и экспортному контролю ;

http://www.fstec.ru

Материалы с сайта W-security: интернет и безопасность ;

http://www.w-security.ru

Материалы с сайта библиотеки информационной безопасности ;

http://bib.pps.ru

Показать весь текст

Список литературы

  1. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
  2. А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2004. — 384 с.
  3. В.И. Информационная безопасность. Учебник для вузов. — М.: Академический проект, Мир, 2008. — 544 с.
  4. Материалы с официального сайта Федеральной службы по техническому и экспортному контролю — http://www.fstec.ru
  5. Материалы с сайта W-security: интернет и безопасность — http://www.w-security.ru
  6. Материалы с сайта библиотеки информационной безопасности — http://bib.pps.ru
Заполнить форму текущей работой
Купить готовую работу

ИЛИ