Автор работы: Пользователь скрыл имя, 30 Октября 2014 в 13:24, доклад
Краткое описание
На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему.
Содержание
Введение 1. Методы и средства защиты информации 2. Защита информации в компьютерных сетях 3. Криптографическая защита информации 4. Электронная цифровая подпись 5. Защита от хакерских атак 6. Способы подготовки к действиям хакера 7. Сбор сведений 8. Методы незаконного проникновения 9. Предупреждение преступлений хакеров Литература
У хакера, получившего однажды
доступ к компьютерной системе, появляются
возможности: попытаться подняться на
более высокий уровень приоритета, который
позволит красть, изменять или уничтожать
информацию; предпринять попытку кражи
кодов и паролей других пользователей,
что даст ему еще большие преимущества.
Некоторые из наиболее известных способов
достижения этих целей:
1. Мошенничество с данными.
Наверное, самый распространенный
метод при совершении компьютерных
преступлений, так как он не
требует технических знаний и
относительно безопасен. Информация
меняется в процессе ее ввода
в компьютер или во время
вывода.
Например, при вводе документы
могут быть заменены фальшивыми, вместо
рабочих дискет подсунуты чужие, и данные
могут быть сфальсифицированы.
2. Сканирование. Другой распространенный
метод получения информации, который
может привести к преступлению.
Служащие, читающие файлы других,
могут обнаружить там персональную
информацию о своих коллегах.
Информация, позволяющая получить
доступ к компьютерным файлам
или изменить их, может быть
найдена после просмотра мусорных
корзин. Дискеты, оставленные на
столе, могут быть прочитаны, скопированы,
и украдены.
Очень хитрый сканирующий может
даже просматривать остаточную информацию,
оставшуюся на компьютере или на носителе
информации после выполнения сотрудником
задания и удаления своих файлов.
3. Троянский конь. Этот
метод предполагает, что пользователь
не заметил, что компьютерная
программа была изменена таким
образом, что включает в себя
дополнительные функции. Программа,
выполняющая полезные функции, пишется
таким образом, что содержит дополнительные
скрытые функции, которые будут
использовать особенности механизмов
защиты системы (возможности пользователя,
запустившего программу, по доступу
к файлам).
4. Люк. Этот метод основан
на использовании скрытого программного
или аппаратного механизма, позволяющего
обойти методы защиты в системе.
Этот механизм активируется некоторым
неочевидным образом. Иногда программа
пишется таким образом, что специфическое
событие, например, число транзакций,
обработанных в определенный
день, вызовет запуск неавторизованного
механизма.
5. Технология салями. Названа
так из-за того, что преступление
совершается понемногу, небольшими
частями, настолько маленькими, что
они незаметны. Обычно эта технология
сопровождается изменением компьютерной
программы. Например, платежи могут
округляться до нескольких центов,
и разница между реальной и
округленной суммой поступать
на специально открытый счет
злоумышленника.
6. Суперотключение. Названа
по имени программы, использовавшейся
в ряде компьютерных центров,
обходившей системные меры защиты
и использовавшейся при аварийных
ситуациях. Владение этим "мастер-ключом"
дает возможность в любое время
получить доступ к компьютеру
и информации, находящейся в нем.
9. Предупреждение
преступлений хакеров
Большое число преступлений
можно предотвратить, если следовать основным
правилам:
− фирма не должна публиковать
телефонные номера коммутируемых портов
и обязана иметь адрес бывшего директора
в системе коммутации;
− после установления связи
и до момента входа пользователя в систему,
последняя не должна выдавать никакой
информации;
− в системе необходимо использовать
пароли, состоящие не менее чем из семи
знаков, и коды пользователей должны отличаться
от предлагаемых фирмой-изготовителем;
− должна быть реализована
программа динамических паролей для гарантии
их постоянной смены при увольнении служащих
из данной фирмы;
− функции терминалов должны
быть точно определены, например платежные
ведомости должны вводиться только через
определенные терминалы.
Чтобы помешать преступникам,
политикам, ведущим подрывную деятельность,
экстремистам получить несанкционированный
доступ, необходимо технологию защиты
увязать с технологическими процессами
организации. Должна быть проведена оценка
риска, с тем чтобы затраты на средства
управления и контроля соответствовали
степени риска. Организация должна искать
средства для снижения мотивации преступлений
в системе путем введения:
− паролей и процедур персональной
идентификации;
− средств контроля за операционной
системой;
− контроля доступа;
− контроля за базой данных
и за сетью.
Литература
Гришина Н. В. Организация комплексной
защиты информации. М.: Гелиос АРВ. 2007. 624
с.
Чирилло Джон. Обнаружение хакерских
атак. Для профессионалов. СПб.: Питер.
2002. 862 с.
Степанов Е. А., Корнеев И. К. Информационная
безопасность и защита информации. М.: Инфра-М. 2001.
304 с.