Studopediya

КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Неразрешен достъп до информация и нейната цел




метод Неразрешен достъп (метод NSD) е събирането на методи и процедури, за да се получи (получаване) информацията, защитена от нелегален наркотик и да се даде възможност на работа на тази информация (например, замени, изтриване, и така нататък. Н.).


Сегашните методи за неоторизиран достъп до информация са разнообразни: използване на специални технически средства, използването на компютърни системи недостатъци и получаване на секретна информация за данните, за да бъдат защитени, както е показано на фиг. 2.3. Нещо повече, неразрешени методи за достъп, свързани с особеностите на поверителни източници на информация.

Като най-различни източници и методи на неоторизиран достъп до тях са различни:

Без да навлизаме в същността на всеки процес, то е ясно, че значителна част от него е приложим към източници, като например хора, обработка на информация за хардуера и документи. Други, макар че се използва по-рядко (от гледна точка на броя на източници), не могат да бъдат отнесени към по-малко опасно. Степента на опасност всеки метод NSD се определя преди всичко на щетите.

Тъй като информацията има стойност, че самият факт, че информацията нападателя му носи определен доход, по този начин отслабва възможността за конкурент. Следователно, основната цел - да се предостави информация за състава, състоянието и чувствителни дейности на интересите на съоръжението за да отговори на техните информационни потребности.

Други егоистична цел - да променят информацията, циркулираща по темата на поверителни интереси. Такова действие може да доведе до погрешна информация в определени сфери на дейност, счетоводни данни, резултатите от решаването на някои проблеми. Въпреки това, някои невярна информация не винаги може да има положителен ефект. В допълнение, те могат лесно да се разкрие намерението на атакуващия да извърши промяна или дезинформация.

Най-опасното цел - унищожаването на натрупаните масиви от данни под формата на магнитни или документални и софтуерни продукти. Destruction - е незаконен акт, насочен към причиняване на материални щети на конкурент и информация от един нападател.

По този начин, нападателят има три цели:

- За да се получи необходимата информация, необходима за участие в конкурса и количеството на склад;

- Да могат да се направят промени в информационните потоци конкурент в съответствие с техните интереси;

- Да причини увреждане на състезателя от унищожаването на информационните активи материални.

Всички тези цели включват получаване на достъп до определена информация. Освен за обработка на информация, получена от публични източници, този достъп се подразбира и, следователно, неразрешен характер.



Методи за неоторизиран достъп до информация чрез технически средства

Всяка електронна система, включваща набор от елементи, компоненти и проводници, има източници на информация сигнали и естествено канали за изтичане на поверителна информация. Изтичане на информация чрез технически средства, може да се случи, например, чрез:

- Ефектът от микрофон електронни елементи платки;

- Магнитната компонента областта на електронни схеми и устройства с различна цел и изпълнение;

- Най-ниска и висока честота електромагнитни лъчения;

- Възникване на паразитни поколение усилватели за различни цели;

- Намеса на захранващите линии на електронни системи;

- Намеса от заземителни вериги на електронни системи;

- Взаимното влияние на проводници и комуникационни линии;

- Налагането на мощен висока честота на радио електронни устройства и системи;

- Свържете се с комуникационни системи с оптични влакна.

Каналите на изтичане на информация и начини за неоторизиран достъп до поверителни източници на информация е обективно свързани. Всеки канал съответства на определен начин на NSD.

методи Опция за взаимно свързване на неоторизиран достъп до сайтове и източници на защитени информационни и поверителна информация за изтичане канали са изброени в таблица. 2.1.

2. Таблица 1. Връзка начини неоторизиран достъп и изтичане на информация канали.

Начин на неоторизиран достъп Вид на изтичане на информация канал
зрителен акустичен Електромагнитна (магнитни, електрически) осезаем
подслушване + +
визуално наблюдение +
кражба + +
копиране + +
фалшификация + +
Незаконна връзка + +
пресичане + +
фотография +
Общо оглед канал

Може да се види, че най-опасните електромагнитни изтичане на информация канали.

С модерни технологии, информационни системи, могат бързо и напълно отговарят на нуждите от информация на потребителите. Колкото повече пари, толкова по-добре работи системата. Въпреки това, всички технически средства по своята същност имат потенциала на технически канали за изтичане на информация. Това разширява възможностите не само от гледна точка на използването на техните конкуренти в наказателното интереси, но също така предоставя допълнителни възможности за неоторизиран достъп до поверителни източници на информация чрез технически средства за информационни системи.

Незаконните действия на нарушители, насочени към получаване на информация, приложени пасивни и активни начини. Пасивното включва използването на технически канали за изтичане на информация, без пряк контакт или връзка към източника на данни. Тези методи са ориентирани по принцип само получават информация. Чрез активно прилагат такива методи NSD като незаконно свързване към каналите, проводници и комуникационните линии, настройката високо налагане в микрофона на хардуер и телефон подслушване и неоторизиран достъп до информация, работа на компютър, неговото копиране, промяна, кражба, визуално наблюдение екрани и други подобни. развойна дейност.

комуникационни канали, чрез които информацията се предава към компютър, се разделят на:

· Тел;

· От оптични влакна;

· Wireless (радио).

Най-често използваните за предаване на информация, както телефонна линия кабелни комуникационни линии. Това се дължи на факта, че повечето от компютрите, използвани за предаване на данни модеми свързани към телефонна линия. Това означава, слушане линия, свързваща компютри включват:

- Директна връзка към телефонната линия:

о контакт - сериен или паралелен (директно в телефонната централа или някъде по линията между телефона и телефонната централа);

о безконтактни (индуктивен) връзка към телефонната линия;

- Стая радио ретранслатори ( "бръмбар") до телефонната линия:

о последователно свързване;

о паралелно свързване.

Като цяло, тези методи се прилагат за подслушване, се дължи на факта, че слушането на обмен на компютърни данни изисква значителни ресурси за нейното препис. Въпреки това, в момента има факс и модем комуникация прихващане система, която, когато се използва със специален софтуер позволява на компютъра да декриптира информацията заловено информация.

Програмистите понякога правят грешки в програми, които не могат да бъдат открити в процеса на отстраняване на грешки. Автори на големи и сложни програми не могат да забележат някои от слабостите на работата им логика. Обикновено, слабостта все още е открит при проверка, редактиране, дебъгване на програми, но това е абсолютно невъзможно да се отървете от тях. В допълнение, уязвимости са понякога намерени в електронните схеми, особено в комуникационните системи и данни. Всички тези грешки и небрежност доведе до появата на значителни "пропуски" в системите за защита на информацията.

Това се случва, че някой влиза в една компютърна система, представяйки се легитимен потребител. Системи, които не разполагат с необходимите средства за автентичен идентификация (например, физиологични характеристики: .. пръстовия отпечатък, върху модела на ретината, глас и т.н.), се оказват без защита срещу тази администрация. Най-лесният начин да го изпълни - все кодове и други идентификационни кодове на легитимни потребители. Това може да стане по следните начини:

- Придобиването (обикновено подкупване на служители) списък на потребителите с цялата необходима информация;

- Откриване на такива документи в организацията, която не се регулира достатъчно контрол върху тяхното съхранение;

- Подслушване през телефонни линии.

Чрез уязвимости в компютърните мрежи са:

- Използването на компютри, които нямат защита с парола по време на зареждане;

- Използването на съвместни или лесен отворени пароли;

- Съхранение на пароли в партида файлове и компютърни дискове;

- Липсата на удостоверяване на потребителя в реално време;

- Липсата или ниската ефективност на системите за идентификация и автентификация на потребителите;

- Липса на физически контрол на мрежови устройства;

- Липсата на терминал на изключване от мрежата многобройни неуспешни опити за създаване на комуникационна сесия, както и регистрация на подобни опити;

- Уязвимостта на модеми.

За защита на компютърни мрежи или отделни компютри от неразрешено използване на използване на три основни типа на контрол на достъпа на базата на:

- Владение на физически ключ;

- лични потребителски профили;

- Владение на специфична информация.

Когато говорим за контрол на достъпа, въз основа на физическо притежание на ключа, тя е за обекти, собственост на потребителя: физическа ключови, магнитна карта, метална плоча на необичайна форма, която е поставена преди започване на крак за разпознаване.

За контрол на достъпа, въз основа на личните особености на потребителя, използвайки биометрични устройства, които анализират специфичните физически характеристики на потребителя (подпис, глас, пръстови отпечатъци, чертожни линии на дланта на ръката си или върху ретината, и така нататък. П.) И в сравнение ги с тези, които са в запаметяващи устройства.

Компютърна защита на тези два вида може да се използва за дистанционно управление на достъпа, въпреки че обикновено се прибягва до нея, за да ограничи достъпа до компютърната зала или отделна стая - стаята, където компютрите са.

Контрол на достъпа въз основа на притежаването на специфична информация, най-често срещаните и се характеризира с факта, че правото на достъп имат само онези лица, които са в състояние да докажат познанията си за определен тайна - обикновено парола. Това е най-лесният и най-евтиният начин за защита на компютърна система. Тъй като тя не изисква големи разходи на време, енергия, и паметта на компютъра, той се прилага дори и в тези машини, които не се нуждаят от средства за защита.

Освен това, използването на парола дава на потребителя усещането за психологически комфорт. Този метод на защита е широко използван в системите вече защитени по друг начин - магнитни карти или други методи за програмиране като криптиране - дори повече засилва защитата срещу неоторизиран достъп.

Паролите обикновено са считани за да влезете в системата, но те се използват за други цели: блокиране на влизането на устройството в командите за криптиране на данни, че е във всички тези случаи, които изискват по-силна вяра, че съответното действие ще се извършва само законните собственици или ползватели на софтуера.

Паролите могат да бъдат разделени в седем основни групи (фиг 2.1Z.):

- Парола, зададена от потребителя;

- Пароли, генерирани от системата;

- кодове за произволен достъп, получени от системата;

- Идеално;

- Ключови фрази;

- Интерактивни поредици като "въпрос - отговор";

Паролите са първата група се използват най-често. Повечето от тези пароли са от типа "изберете сами". За по-добра защита срещу неоторизиран достъп е необходимо да се използва достатъчно дълго парола, така че това е обикновено системата пита за парола, която съдържа най-малко четири или пет букви. Има и други мерки, които не позволяват на потребителя да създаде лош парола. Например, системата може да се настоява, че паролата включени главни и малки букви, смесени с номера; ясно видими пароли, например от Интернет, го отхвърлят.

Има много програми в различните операционни системи, които изглеждат за файлове, съдържащи пароли, анализиращи потребителска парола и определяне на тяхното ниво на секретност. Неподходящи пароли са заменени или отстранени.

Представете си за състоянието на човека, когато той се зареди на компютъра, и на компютъра да го моли да въведете собствен тайна парола. Необходимо е да се поиска да се появи на екрана на монитора, и лицето, което присъства идеята, че ние трябва незабавно да се направи нещо. Без да броим гении и безнадеждни глупаци, всички хора, когато трябва да се вземат бързи решения, да мислят и действат приблизително същото. Те се нуждаят от време, за да започне да мислят творчески, така че първоначалните допускания и първите заключения в определени групи от хора са едни и същи. И даде на потребителите първото нещо, което идва в главата си. И това идва на ум е, че те виждат, нито чуват в момента, или това, което ще направим, веднага след изтеглянето. В тази ситуация, паролата е създаден в бързаме, и последващото му замяна с по-надежден е рядкост. По този начин, много от пароли, създадени от потребители може да се отвори бързо.

Пароли и кодове, определени от системата, могат да бъдат няколко вариации. Системен софтуер може да се използва напълно произволна последователност от символи (до случайна извадка от регистрите, цифри дължина пунктуация) или да се прилагат никакви ограничения за генериране процедури. Компютърът може да генерира пароли, случайно изваждане от списъка на обичайните или безсмислени думи, създадени от авторите на програмата, и се образува нещо като onah.foopn или ocar-назад-Treen.

Средата на изречението частично създадени от потребителя, и отчасти - от случаен процес. Това означава, че дори ако потребителят излезе с парола, е лесно да се отгатне, като "точка", компютърът ще го добавите известно объркване, създаване на по-сложна парола, като "параграф Zyu37".

Ключови фрази са добри, защото те са дълги и трудно да се отгатне, но лесен за запомняне. Фрази могат да бъдат смислени, като "ние бяхме загрижени за него", или да имат никакво значение - ". Улов носа на рибата" Трябва да се отбележи, че програмирането е постепенно се наблюдава тенденция да се премести в по-широко използване на ключови фрази.

Чрез концепцията за ключовите фрази в близост концепция код акроним, който експерти изчисляват, като защитата на кратък, но напълно сигурна форма парола. Съкращението отвежда потребителя лесен за запомняне изречение, фраза, ред от стихотворение, и т.н., и да използват първите букви на всяка дума като парола. Например, акроними две изречения по-горе са "mboe" и "LRN". Такива иновации в теорията на пароли значително затрудняват електронен шпионаж.

Интерактивни последователности "въпрос - отговор", предлагат на потребителя да отговори на няколко въпроса, като правило, личен план ", моминското име на майка ви?", И т.н. компютърът съхранява отговорите на много такива въпроси ... "Коя е любимата ви цвят?" Когато даден потребител влезе в система за компютъра на сравнява получените отговори на "правото". Системи, използващи "въпрос - отговор" са склонни да се прекъсне работата на даден потребител на всеки десет минути, като предлага да се отговори на въпроса, за да се потвърди правото си на ползване на системата, в момента тези пароли са почти не се използват. Когато те излязоха с идеята изглеждаше добре, но досадно прекъсване доведе до факта, че този метод е практически изчезна от употреба.

Така че, за да се парола оказа наистина надеждна, тя трябва да отговаря на определени изисквания:

- Има определена дължина;

- Включване на двете главни и малки букви;

- Включване на една или повече цифри;

- Включване на не-цифрови и един не-буквен знак.

Необходимо е да се съобразят с една или повече от тези правила.

Каква е разликата нерегламентиран достъп до компютърни мрежи от същия неоторизиран достъп до техните мрежови ресурси (фиг. 2.14).

В първия случай, човек има достъп до правата на "законен" потребител, с помощта на различни уеб сайтове уязвими.

Във втория случай може да възникне неоторизиран достъп, главно по две причини: или правото на достъп до мрежови ресурси не е правилно определено, или орган на достъп и механизмите за контрол са достатъчно подробни. Обикновено, на практика, често потребителите по-широк право на достъп до мрежови ресурси, отколкото е необходимо, въпреки увреждането на информационната сигурност.

Уязвими места за достъп до компютърни мрежи ресурси включват:

- Назначаването на правата на потребителите използват настройките на системата с широк обхват от правомощия е неприемливо;

- Злоупотреба с власт на мрежовия администратор;

- Злоупотреба с власт цел механизъм за потребителите;

- Използването на компютри без механизъм за контрол на достъпа на ниво файл;

- Съхранение на данни без защита, или липса на ниво тя.





; Дата: 01.07.2014; ; Прегледи: 544; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



zdes-stroika.ru - Studopediya (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 66.102.9.22
Page генерирана за: 0.058 сек.