АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Несанкционированный доступ

Читайте также:
  1. MCU Poker Charts доступен всем
  2. Альтернативные интерфейсы доступа к многомерным данным
  3. Аудит доступа к объектам
  4. В каких случаях и кто имеет право ограничивать доступ к информации?
  5. Веб-сайт Летней школы: www.kantiana.ru/summerschool (доступен с 15 июня 2014 г.).
  6. Визначення рівня доступу до баз даних Lotus Notes.
  7. Вопрос 33 Как фильтрации портов и списки доступа помочь обеспечить безопасность сети?
  8. Вопрос: Как может человек в случае какого-либо заболевания включить механизм саморегуляции на уровне подсознания? Доступно ли ему это?
  9. Выбор оперативного доступа
  10. Глава 11. Вампир не отвечает или вечно недоступен.
  11. Доступ до інформації громадян з особливим правовим статусом
  12. Доступ до інформації громадян з особливим правовим статусом

Несанкционированный доступ не может считаться отдельным типом атаки. Большинство сетевых атак проводятся ради получения несанкционированного доступа. Чтобы подобрать логин telnet, хакер должен сначала получить подсказку telnet на своей системе. После подключения к порту telnet на экране появляется сообщение "authorization required to use this resource" (для пользования этим ресурсов нужна авторизация). Если после этого хакер продолжит попытки доступа, они будут считаться "несанкционированными". Источник таких атак может находиться как внутри сети, так и снаружи.

Способы борьбы с несанкционированным доступом достаточно просты. Главным здесь является сокращение или полная ликвидация возможностей хакера по получению доступа к системе с помощью несанкционированного протокола. В качестве примера можно рассмотреть недопущение хакерского доступа к порту telnet на сервере, который предоставляет Web-услуги внешним пользователям. Не имея доступа к этому порту, хакер не сможет его атаковать. Что же касается межсетевого экрана, то его основной задачей является предотвращение самых простых попыток несанкционированного доступа.

Вирусы и приложения типа "троянский конь"

Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней. Вирусами называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. В качестве примера можно привести вирус, который прописывается в файле command.com (главном интерпретаторе систем Windows) и стирает другие файлы, а также заражает все другие найденные им версии command.com. "Троянский конь" - это не программная вставка, а настоящая программа, которая выглядит как полезное приложение, а на деле выполняет вредную роль. Примером типичного "троянского коня" является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение.

Борьба с вирусами и "троянскими конями" ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов и "троянских коней" и пресекают их распространение. Получение самой свежей информации о вирусах поможет эффективнее бороться с ними. По мере появления новых вирусов и "троянских коней" предприятие должно устанавливать новые версии антивирусных средств и приложений.

Что такое "политика безопасности"?


Политикой безопасности можно назвать и простые правила использования сетевых ресурсов, и детальные описания всех соединений и их особенностей, занимающие сотни страниц. Определение RFC 2196 (которое считается несколько узким и ограниченным) описывает политику безопасности следующим образом:

"Политика безопасности - это формальное изложение правил, которым должны подчиняться лица, получающие доступ к корпоративной технологии и информации".

Подробности разработки политики безопасности выходят за рамки настоящего документа. В RFC 2196 имеется полезная информация по этому вопросу. Кроме этого, с инструкциями и примерами политики безопасности можно познакомиться на следующих Web-страницах:

· RFC 2196 "Site Security Handbook" (настольная книга по сетевой безопасности) - http://www.ietf.org/rfc/rfc2196.txt;

· Пример политики безопасности из университета штата Иллинойс - http://www.aits.uillinois.edu/security/securestandards.html;

· Проектирование и реализация корпоративной политики безопасности - http://www.knowcisco.com/content/1578700434/ch06.shtml

Необходимость политики безопасности


Важно понять, что сетевая безопасность - это эволюционный процесс. Нет ни одного продукта, способного предоставить корпорации "полную безопасность". Надежная защита сети достигается сочетанием продуктов и услуг, а также грамотной политикой безопасности и ее соблюдением всеми сотрудниками сверху донизу. Можно заметить, что правильная политика безопасности даже без выделенных средств защиты дает лучшие результаты, чем средства защиты без политики безопасности.

 

12 Методы защиты компьютерной информации.

 

Персональные ЭВМ (ПЭВМ) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты инфор­мации в построенных на их основе системах и подходы к защите анало­гичны рассмотренным выше. Однако персональным ЭВМ присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой - затрудняют ее и усложняют.

К основным из указанных свойств относятся:

1) малые габариты и вес, что делает их не просто транспортабель­
ными, а легко переносимыми;

2) наличие встроенного внутреннего ЗУ большого объема, сохра­
няющего записанные данные после выключения питания;

3) наличие сменного ЗУ большого объема и малых габаритов;

4) наличие устройств сопряжения с каналами связи;

5) оснащенность программным обеспечением с широкими функ­
циональными возможностями;

6) массовость производства и распространения;

7) относительно низкая стоимость.

Перечисленные и некоторые другие особенности создали объек­тивные предпосылки.ддя массового распространения ПЭВМ практически во всех сферах деятельности современного общества, резкого повышения интенсивности циркуляции информации, децентрализации процессов ее хранения и обработки, существенного изменения структуры и содержания информационных технологий.

С точки зрения общих подходов к защите особенно существенными являются две особенности ПЭВМ. Как известно в АСОД, базирующихся на больших ЭВМ, наряду с защитой информации непосредственно в ЭВМ такое же решающее (если не большее) значение имеет общая орга­низация защиты: организация и обеспечение технологических процессов циркуляции и обработки потоков информации; охрана территории, зда­ний и помещений; подбор, обучение и организация работы персонала и т.п. В АСОД с большими ЭВМ основные вопросы защиты, как правило, решают специалисты - профессионалы в этой области защиты информации. В персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть решены физической их изоляцией (например, разме­щением в отдельной комнате, закрываемой на замок), поэтому превали­рующую роль играет внутренняя защита, во-вторых, в большинстве слу­чаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограни­ченного набора задач. Этими особенностями и обусловлена необходи­мость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите.

На формирование множества возможных подходов к защите ин­формации в ПЭВМ и выбор наиболее целесообразного из них в конкрет­ных ситуациях определяющее влияние оказывают следующие факторы:

1) цели защиты;

2) потенциально возможные способы защиты;
3) имеющиеся средства защиты.

Основные цели защиты информации: обеспечение физической целостности, обеспечение логической целост­ности, предупреждение несанкционированного получения, предупрежде­ние несанкционированной модификации, предупреждение несанкциони­рованного копирования. Обеспечение логической целостности информа­ции для ПЭВМ малоактуально, другие же цели применительно к ПЭВМ могут быть конкретизированы следующим образом.

Обеспечение физической целостности. Физическая целостность ин­формации в ПЭВМ зависит от целостности самой ПЭВМ, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В ряду широкого спектра угроз целостности ин­формации в ПЭВМ (они будут рассмотрены в § 8.2) следует особо обра­тить внимание на угрозы, связанные с недостаточно высокой квалифика­цией большого числа владельцев ПЭВМ. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных.

Предупреждение несанкционированной модификации. Особенно опасной разновидностью несанкционированной модификации информа­ции в ПЭВМ является использование вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать про­граммы или массивы данных. Данная опасность приобретает особую ак туальность в связи с тем, что среди владельцев ПЭВМ общепринятой ста­новится практика обмена дискетами. В получаемой дискете может содер­жаться весьма неприятный сюрприз.

Предупреждение несанкционированного получения информации, нахо­дящейся в ПЭВМ. Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содер­жит тайну того или иного характера (государственную, коммерческую и т.п.). Возможности несанкционированного получения информации в со­временных ПЭВМ (см. § 8.2) очень широки и разнообразны, поэтому дан­ный вид защиты требует достаточно серьезного внимания.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.)