Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Способы и средства нарушения конфиденциальности информации

Основные методы реализации угроз информационной безопасности (ИБ)

Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:

  1. Попытка входа в систему с помощью подсмотренного (полного или частичного) пароля легального пользователя; попытка получения доступа к объектам, используя ошибки в политике безопасности.
  2. Использование программных и технических средств, которые выполняют обращение к объектам доступа. После получения файла паролей с помощью специализированных программ по перебору паролей, злоумышленник пытается его расшифровать. Использование программ, которые просматривают содержимое жестких дисков для получения информации о незащищенных каталогах и файлах, имена которых фиксируются программой. Использование в сети программ, выполняющих автодозвон и фиксирующих номера ответивших узлов, а затем программ, прослушивающих сетевые порты для определения открытого порта. Использование в локальной сети программ перехвата и сохранения всего трафика сети.
  3. Изменение средств защиты, которое позволяет реализовать угрозы ИБ. Подмена злоумышленником некоторых файлов подсистемы защиты после получения прав доступа к ней, подмена некоторых ее файлов для изменения реакции подсистемы на права доступа к объектам с целью предоставления прав нелегальным пользователям.
  4. Внедрение в аппаратуру или изменение программ, содержащихся в ПЗУ компьютерной системы, программных или технических средств, которые нарушают ее структуру и функции. Подобное изменение выполняется злоумышленником с целью выполнения некоторых функций несанкционированного доступа к информации (сбор сведений о паролях или считывание и обработка данных, которые остались в оперативной памяти после завершения работы приложения). Использование недостатков охраны компьютерной системы и подключение дополнительных устройств (клавиатурных шпионов), позволяющих выполнять перехват паролей и конфиденциальной информации, и сохранение или передача перехваченных данных по радиоканалу.
Замечание 1

Этапы получения доступа к информации злоумышленником:

  1. Решение задач получения определенным способом доступа к аппаратным и программным средствам компьютерной системы.
  2. Решение задач внедрения аппаратных или программных средств, предназначенных для хищения программ и данных.

Основные методы для осуществления несанкционированного доступа к информации

Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:

  • тип и основные характеристики носителей информации;
  • разновидность технических средств компьютерной системы;
  • тип операционной системы;
  • состав прикладного программного обеспечения;
  • основные функции компьютерной системы;
  • средства и способы защиты;
  • способы представления и кодирования информации.

Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.

«Способы и средства нарушения конфиденциальности информации» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

С этой целью выполняется попытка получения доступа к расходным материалам и сменным носителям, которые использовались пользователями:

  • съемных носителей информации, которые содержат секретную информацию;
  • проведение визуального наблюдения или съемки экранов терминалов, анализ печатных документов и т.д.;
  • перехват побочных электромагнитных и звуковых излучений и наводок по цепям питания.
Замечание 2

Получение доступа к компьютерной системе злоумышленником выполняется с целью:

  • получения секретной информации;
  • искажения секретных данных;
  • нарушения работы системы и т.д.

Для этого злоумышленник производит попытки:

  • несанкционированного доступа к информации;
  • перехвата данных через каналы связи;
  • изменения архитектуры компьютерной системы, устанавливая дополнительные перехватывающие устройства (сетевые карты с возможностью фиксирования и сохранения или искажения пакетов, которые через них проходят) или заменяя отдельные узлы специальными, содержащими возможность проводить несанкционированные действия в компьютерной системе (клавиатурные шпионы, перепрограммирование ПЗУ);
  • уничтожения машинных носителей информации;
  • внесения искажений в программные компоненты компьютерной системы;
  • внедрения дезинформации;
  • раскрытия способов представления информации и ключей шифрования;
  • изменения доступа к информации.
Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 01.06.2016
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot