Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Понятие и классификация способов несанкционированного доступа к информации. Направления утечки информации из вычислительных систем.
Под несанкционированным доступом к информации понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему. Классификация способов атак на компьютерные сети 1. По принципу несанкционированного доступа: - физический несанкционированный доступ; - логический несанкционированный доступ. Физический несанкционированный доступ может быть реализован одним из следующих способов: - преодоление рубежей территориальной защиты и доступ к незащищенным информационным ресурсам; - хищение документов и носителей информации; - визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также подслушивание; - перехват электромагнитных излучений. Логический несанкционированный доступ предполагает логическое преодоление системы защиты ресурсов активной компьютерной сети. Логический несанкционированный доступ является наиболее результативным для злоумышленника. 2. По положению источника несанкционированного доступа: - несанкционированный доступ, источник которого расположен в локальной сети; - несанкционированный доступ, источник которого расположен вне локальной сети. В первом случае атака проводится непосредственно из любой точки локальной сети. Инициатором такой атаки чаще всего выступает санкционированный пользователь. При подключении любой закрытой компьютерной сети к открытым сетям, например, к сети Интернет, высокую актуальность приобретают возможности несанкционированного вторжения в закрытую сеть из открытой. Подобный вид атак характерен также для случая, когда объединяются отдельные сети, ориентированные на обработку конфиденциальной информации совершенно разного уровня секретности или разных категорий. При ограничении доступа этих сетей друг к другу возникают угрозы нарушения установленных ограничений. 3. По режиму выполнения несанкционированного доступа: - атаки, выполняемые при постоянном участии человека; - атаки, выполняемые специально разработанными программами без непосредственного участия человека. В первом случае для воздействия на компьютерную систему может использоваться стандартное программное обеспечение. Во втором случае применяются специально разработанные программы, в основу функционирования которых положена вирусная технология. 4. По типу используемых слабостей системы информационно-компьютерной безопасности: - атаки, основанные на недостатках установленной политики безопасности; - атаки, основанные на ошибках административного управления компьютерной сетью; - атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности; - атаки, основанные на ошибках реализации проекта системы защиты. Недостатки политики безопасности означают, что разработанная для конкретной компьютерной сети политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Под ошибками административного управления понимается некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности. Например, согласно политике безопасности должен быть запрещен доступ пользователей к определенному каталогу, а на самом деле по невнимательности администратора этот каталог доступен всем пользователям. Эффективные способы атак могут быть также основаны на недостатках алгоритмов защиты и ошибках реализации проекта системы информационно-компьютерной безопасности. 5. По пути несанкционированного доступа: - атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам; - атаки, ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам. Реализация атак первого типа чаще всего основана на использовании слабостей установленной политики безопасности, а также недостатков процесса административного управления компьютерной сетью. Например, при отсутствии контроля на стойкие пароли возможна маскировка под санкционированного пользователя компьютерной системы. Атаки второго типа чаще всего осуществляются путем использования недокументированных особенностей системы информационно-компьютерной безопасности. 6. По текущему месту расположения конечного объекта атаки: - атаки на информацию, хранящуюся на внешних запоминающих устройствах; - атаки на информацию, передаваемую по линиям связи; - атаки на информацию, обрабатываемую в основной памяти компьютера. 7. По непосредственному объекту атаки: - атаки на политику безопасности и процесс административного управления; - атаки на постоянные компоненты системы защиты; - атаки на сменные элементы системы безопасности; - нападения на протоколы взаимодействия; - нападения на функциональные элементы компьютерной системы. 38.Гипертекст. Технология WWW (World Wide Web — Всемирная паутина). Под гипертекстом понимают систему информационных объектов (статей), объединенных между собой направленными связями, образующими сеть. Каждый объект связывается с информационной панелью экрана, на которой пользователь может ассоциативно выбирать одну из связей. Объекты не обязательно должны быть текстовыми, они могут быть графическими, музыкальными, с использованием средств мультипликации, аудио- и видеотехники. Обработка гипертекста открывает новые возможности освоения информации, качественно отличающиеся от традиционных. Вместо поиска информации по соответствующему поисковому ключу гипертекстовая технология предполагает перемещение от одних объектов информации к другим с учетом их смысловой (семантической) связанности. Обработке информации по правилам формального вывода в гипертекстовой технологии соответствует запоминание пути перемещения по гипертекстовой сети. Гипертекстовая технология ориентирована на обработку информации не вместо человека, а вместе с человеком, т.е. становится авторской. Удобство ее использования состоит в том, что пользователь сам определяет подход к изучению или созданию материала с учетом своих индивидуальных способностей, знаний, уровня квалификации и подготовки. Технология WWW позволяет создавать ссылки (их иногда называют гиперссылками), которые реализуют переходы не только внутри исходного документа, но и на любой другой документ, находящийся на данном компьютере и, что самое главное, на любой документ любого компьютера, подключенного к Интернету. Популярное:
|
Последнее изменение этой страницы: 2017-03-11; Просмотров: 1045; Нарушение авторского права страницы