Разместить заказ
Вы будете перенаправлены на Автор24

Способы и средства нарушения конфиденциальности информации

Все предметы / Информационная безопасность / Способы и средства нарушения конфиденциальности информации

Основные методы реализации угроз информационной безопасности (ИБ)

Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:

  1. Попытка входа в систему с помощью подсмотренного (полного или частичного) пароля легального пользователя; попытка получения доступа к объектам, используя ошибки в политике безопасности.
  2. Использование программных и технических средств, которые выполняют обращение к объектам доступа. После получения файла паролей с помощью специализированных программ по перебору паролей, злоумышленник пытается его расшифровать. Использование программ, которые просматривают содержимое жестких дисков для получения информации о незащищенных каталогах и файлах, имена которых фиксируются программой. Использование в сети программ, выполняющих автодозвон и фиксирующих номера ответивших узлов, а затем программ, прослушивающих сетевые порты для определения открытого порта. Использование в локальной сети программ перехвата и сохранения всего трафика сети.
  3. Изменение средств защиты, которое позволяет реализовать угрозы ИБ. Подмена злоумышленником некоторых файлов подсистемы защиты после получения прав доступа к ней, подмена некоторых ее файлов для изменения реакции подсистемы на права доступа к объектам с целью предоставления прав нелегальным пользователям.
  4. Внедрение в аппаратуру или изменение программ, содержащихся в ПЗУ компьютерной системы, программных или технических средств, которые нарушают ее структуру и функции. Подобное изменение выполняется злоумышленником с целью выполнения некоторых функций несанкционированного доступа к информации (сбор сведений о паролях или считывание и обработка данных, которые остались в оперативной памяти после завершения работы приложения). Использование недостатков охраны компьютерной системы и подключение дополнительных устройств (клавиатурных шпионов), позволяющих выполнять перехват паролей и конфиденциальной информации, и сохранение или передача перехваченных данных по радиоканалу.
Замечание 1

Этапы получения доступа к информации злоумышленником:

  1. Решение задач получения определенным способом доступа к аппаратным и программным средствам компьютерной системы.
  2. Решение задач внедрения аппаратных или программных средств, предназначенных для хищения программ и данных.

Основные методы для осуществления несанкционированного доступа к информации

Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:

  • тип и основные характеристики носителей информации;
  • разновидность технических средств компьютерной системы;
  • тип операционной системы;
  • состав прикладного программного обеспечения;
  • основные функции компьютерной системы;
  • средства и способы защиты;
  • способы представления и кодирования информации.

Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.

Готовые работы на аналогичную тему

С этой целью выполняется попытка получения доступа к расходным материалам и сменным носителям, которые использовались пользователями:

  • съемных носителей информации, которые содержат секретную информацию;
  • проведение визуального наблюдения или съемки экранов терминалов, анализ печатных документов и т.д.;
  • перехват побочных электромагнитных и звуковых излучений и наводок по цепям питания.
Замечание 2

Получение доступа к компьютерной системе злоумышленником выполняется с целью:

  • получения секретной информации;
  • искажения секретных данных;
  • нарушения работы системы и т.д.

Для этого злоумышленник производит попытки:

  • несанкционированного доступа к информации;
  • перехвата данных через каналы связи;
  • изменения архитектуры компьютерной системы, устанавливая дополнительные перехватывающие устройства (сетевые карты с возможностью фиксирования и сохранения или искажения пакетов, которые через них проходят) или заменяя отдельные узлы специальными, содержащими возможность проводить несанкционированные действия в компьютерной системе (клавиатурные шпионы, перепрограммирование ПЗУ);
  • уничтожения машинных носителей информации;
  • внесения искажений в программные компоненты компьютерной системы;
  • внедрения дезинформации;
  • раскрытия способов представления информации и ключей шифрования;
  • изменения доступа к информации.
Сообщество экспертов Автор24

Автор этой статьи

Автор статьи

Люба Снежкова

Эксперт по предмету «Информационная безопасность»

Статья предоставлена специалистами сервиса Автор24
Автор24 - это сообщество учителей и преподавателей, к которым можно обратиться за помощью с выполнением учебных работ.
как работает сервис