Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации
V. Изложение 3-го вопроса.
3. Управление доступом к элементам защищаемой информации.
VI. Ответы на вопросы.
Преподаватель отвечает на вопросы курсантов.
VII. Подведение итогов.
VIII. Заключительная часть. Преподаватель призывает слушателей к добросовестному изучению учебного материала и необходимости их становления как будущих специалистов ИБ.
IX. Задание на самоподготовку. Преподаватель говорит слушателям о необходимости систематического изучения материалов лекций. Дает задание на изучение материала лекции.
Литература для подготовки:
1. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения
2. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
3. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
4. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
5. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации
1. Анин Б.Ю. Защита компьютерной информации. –СПб. ВХВ – Петербург, 2000. –384с.
2. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. –М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. –264 с.
3. Защита информации в компьютерных системах и сетях /Под ред. В.Ф.Шаньгина – 2-е издание перераб. и доп. –М.: Радио и связь, 2001. –376 с.
4. Зегжда Д.П., Иващенко А.М. Основы безопасности информационных систем. –М.: Горячая линия - Телеком, 2000. 452 с.
5. Михаэль А. Бэккс Информационная защита ПК: Пер. с англ. – К.: Век +, М.: Энтроп, СПб, : Корона-принт, 2001. –272с.
6. Скляров Д.В. Искусство защиты и взлома информации. - СПБ.: БХВ-Петербург, 2004.-288 с.: ил.
Министерство Внутренних Дел Российской Федерации
ВОРОНЕЖСКИЙ ИНСТИТУТ
Кафедра информационной безопасности
УТВЕРЖДАЮ
Начальник кафедры
информационной безопасности
к.т.н., полковник милиции
А.Н. Бабкин
²___² декабря 2009 года
Тезисы
лекции по теме № 3.
Учебной дисциплины: ²Программно-аппаратные средства обеспечения
информационной безопасности².
Тема № 3. Методы и средства ограничения доступа к компонентам ЭВМ.
Лекция № 1 Защита информации в компьютерной системе
от несанкционированного доступа
Учебные вопросы:
Вопрос 1. Понятие и цели несанкционированного доступа к информации.
Вопрос 2. Механизмы защиты компьютерной системы от несанкционированного доступа.
Вопрос 3. Управление доступом к элементам защищаемой информации.
Время: 2 часа.
Обсуждено и одобрено на заседании методической секции.
Протокол № ___ от ²___² декабря 2009 года.
Составил:
доцент кафедры
информационной безопасности
к.ф-м.н., доцент
подполковник милиции
С.П.Алексеенко
Воронеж 2009 г.
Тезисы лекции
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Понятие и цели несанкционированного доступа к информации
Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, представляемых средствами вычислительной техники или автоматизированными системами.
Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации
Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД, чему способствуют следующие объективно существующие обстоятельства:
1) подавляющая часть ПЭВМ располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;
2) многие ПЭВМ служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;
3) современные ПЭВМ оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;
4) существует большое количество разнообразных накопителей информации зачастую большого объема;
5) первоначально ПЭВМ создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.
ОСНОВНЫЕ СПОСОБЫ НСД
К основным способам НСД относятся:
1. непосредственное обращение к объектам доступа;
2. создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
3. модификация средств защиты, позволяющая осуществить НСД;
4. внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
Несанкционированный доступ к информации, передаваемой в телекоммуникационных системах, имеет целью:
- наблюдение за выполнением процессов;
- внесение изменений;
- ликвидация информации;
- ввод ложной информации;
- задержка;
- запись;
- изменение маршрута;
- дублирование (повторная передача ранее переданных сообщений).
Обобщенно процесс реализации угроз несанкционированного доступа характеризуется следующим:
- сбор сведений о системе в целом;
- изучение системы защиты информации в ТКС и выделение ее слабых мест;
- анализ и разработка средств воздействия на средства защиты информации на основе новых информационных технологий (преодоление средств защиты, происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии);
- разработка средств воздействия на информацию;
- попытки вхождения в сеть, преодоление средств защиты и осуществление требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс.
Процесс НСД осуществляется в два этапа:
- сбор сведений о ТКС и встроенных системах защиты;
- выполнение попыток вхождения в систему.
Сбор сведений, в общем случае, осуществляется следующими путями:
- подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам;
- изучением утерянных инструкций, документов;
- анализом периодических изданий и документации;
- перехватом сообщений;
- подслушиванием разговоров по телефонам и радиосетям;
- перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи);
- перехватом паролей, ключей;
- организацией краж с целью получения информации для последующего вхождения в ТКС;
- вымогательством, подкупом.
После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС.
Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли.
Наиболее трудным шагом при НСД является добывание паролей. Иногда эта задача может быть легко выполнена благодаря плохой организации процедуры выдачи разрешений на доступ к базам данных ТКС. Халатное отношение пользователей к хранению паролей и ключей является облегчением пути вхождения в сеть при НСД. Кроме того, недостатки самих паролей дают возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного пароля, а также при отсутствии регистрации нарушений при вхождении или когда одинаковый пароль используется неоднократно в одной и той же сети для различных пользователей.