Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации

V. Изложение 3-го вопроса.

3. Управление доступом к элементам защищаемой информации.

VI. Ответы на вопросы.

Преподаватель отвечает на вопросы курсантов.

VII. Подведение итогов.

VIII. Заключительная часть. Преподаватель призывает слушателей к добросовестному изучению учебного материала и необходимости их становления как будущих специалистов ИБ.

IX. Задание на самоподготовку. Преподаватель говорит слушателям о необходимости систематического изучения материалов лекций. Дает задание на изучение материала лекции.

Литература для подготовки:

1. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения

2. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации

3. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

4. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации

5. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации

1. Анин Б.Ю. Защита компьютерной информации. –СПб. ВХВ – Петербург, 2000. –384с.

2. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. –М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. –264 с.

3. Защита информации в компьютерных системах и сетях /Под ред. В.Ф.Шаньгина – 2-е издание перераб. и доп. –М.: Радио и связь, 2001. –376 с.

4. Зегжда Д.П., Иващенко А.М. Основы безопасности информационных систем. –М.: Горячая линия - Телеком, 2000. 452 с.

5. Михаэль А. Бэккс Информационная защита ПК: Пер. с англ. – К.: Век +, М.: Энтроп, СПб, : Корона-принт, 2001. –272с.

6. Скляров Д.В. Искусство защиты и взлома информации. - СПБ.: БХВ-Петербург, 2004.-288 с.: ил.

Министерство Внутренних Дел Российской Федерации

ВОРОНЕЖСКИЙ ИНСТИТУТ

Кафедра информационной безопасности

УТВЕРЖДАЮ

Начальник кафедры

информационной безопасности

к.т.н., полковник милиции

А.Н. Бабкин

²___² декабря 2009 года

Тезисы

лекции по теме № 3.

Учебной дисциплины: ²Программно-аппаратные средства обеспечения

информационной безопасности².

Тема № 3. Методы и средства ограничения доступа к компонентам ЭВМ.

Лекция № 1 Защита информации в компьютерной системе

от несанкционированного доступа

Учебные вопросы:

Вопрос 1. Понятие и цели несанкционированного доступа к информации.

Вопрос 2. Механизмы защиты компьютерной системы от несанкционированного доступа.

Вопрос 3. Управление доступом к элементам защищаемой информации.

Время: 2 часа.

Обсуждено и одобрено на заседании методической секции.

Протокол № ___ от ²___² декабря 2009 года.

Составил:

доцент кафедры

информационной безопасности

к.ф-м.н., доцент

подполковник милиции

С.П.Алексеенко

Воронеж 2009 г.

Тезисы лекции

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ

ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Понятие и цели несанкционированного доступа к информации

Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, представляемых средствами вычислительной техники или автоматизированными системами.

Доступ к информации - Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД, чему способствуют следующие объектив­но существующие обстоятельства:

1) подавляющая часть ПЭВМ располагается непосредственно в ра­бочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

2) многие ПЭВМ служат коллективным средством обработки ин­формации, что обезличивает ответственность, в том числе и за защиту информации;

3) современные ПЭВМ оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

4) существует большое количество разнообразных накопителей информации зачастую большого объема;

5) первоначально ПЭВМ создавались именно как персональное средство автоматизации обработки информации, а потому и не оснаща­лись специально средствами защиты от НСД.

ОСНОВНЫЕ СПОСОБЫ НСД

К основным способам НСД относятся:

1. непосредственное обращение к объектам доступа;

2. создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

3. модификация средств защиты, позволяющая осуществить НСД;

4. внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

Несанкционированный доступ к информации, передаваемой в телеком­муникационных системах, имеет целью:

- наблюдение за выполнением процессов;

- внесение изменений;

- ликвидация информации;

- ввод ложной информации;

- задержка;

- запись;

- изменение маршрута;

- дублирование (повторная передача ранее переданных сообщений).

Обобщенно процесс реализации угроз несанкционированного доступа ха­рактеризуется следующим:

- сбор сведений о системе в целом;

- изучение системы защиты информации в ТКС и выделение ее слабых мест;

- анализ и разработка средств воздействия на средства защиты информа­ции на основе новых информационных технологий (преодоление средств защи­ты, происходит там, где злоумышленник имеет более мощные (развитые) ин­формационные технологии);

- разработка средств воздействия на информацию;

- попытки вхождения в сеть, преодоление средств защиты и осуществле­ние требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс.

Процесс НСД осуществляется в два этапа:

- сбор сведений о ТКС и встроенных системах защиты;

- выполнение попыток вхождения в систему.

Сбор сведений, в общем случае, осуществляется следующими путями:

- подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам;

- изучением утерянных инструкций, документов;

- анализом периодических изданий и документации;

- перехватом сообщений;

- подслушиванием разговоров по телефонам и радиосетям;

- перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи);

- перехватом паролей, ключей;

- организацией краж с целью получения информации для последующего вхождения в ТКС;

- вымогательством, подкупом.

После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС.

Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осущест­вить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли.

Наиболее трудным шагом при НСД является добывание паролей. Ино­гда эта задача может быть легко выполнена благодаря плохой организации процедуры выдачи разрешений на доступ к базам данных ТКС. Халатное от­ношение пользователей к хранению паролей и ключей является облегчением пути вхождения в сеть при НСД. Кроме того, недостатки самих паролей дают возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного па­роля, а также при отсутствии регистрации нарушений при вхождении или ко­гда одинаковый пароль используется неоднократно в одной и той же сети для различных пользователей.

Наши рекомендации