Вам нужна курсовая работа?
Интересует Информатика?
Оставьте заявку
на Курсовую работу
Получите бесплатную
консультацию по
написанию
Сделайте заказ и
скачайте
результат на сайте
1
2
3

Каналы ресанкционированного доступа к рабочему месту пользователя ПК.

  • 24 страницы
  • 6 источников
  • Добавлена 01.06.2010
650 руб. 1 300 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

Введение
1. Существующая классификация каналов несанкционированного доступа к информации
2. Выявление каналов несанкционированного доступа к информации
3. Структура, модель и техническая реализация современных каналов несанкционированного доступа к информации
4. Несанкционированный доступ к паролю
Заключение
Список использованной литературы

Фрагмент для ознакомления

Далее рассматриваются все потенциально возможные каналы НСДУВ объекта в целом на множестве элементов типовой структуры сети, частью которой (расположенной в помещениях одного здания) является объект информатизации.
Построены модели в виде графов структуризации каналов НСДУВ в случае несанкционированных действий нарушителя из соседнего сегмента, из филиала компании, использующего модемный пул, беспроводную точку доступа при реализации угроз, состоящих из элементов описанных выше. Используя представление каналов в виде графов, можно оценить вероятности их реализации.
Пример модели канала НСДУВ объекта при поиске нарушителем точек входа последовательным перебором уязвимостей через модем с использованием модемного пула  приведен на рис. 4 на множестве элементов среды распространения носителя информации.

Рис. 4. - Модель канала утечки информации при перехвате информации нарушителем через модем с использованием модемного пула
Злоумышленнику первоначально необходимо осуществить этап подключения к среде распространения носителя информации. Попытка проникновения с подключением к среде распространения носителя по своему содержанию аналогична поиску точек входа последовательным перебором уязвимостей, и является характерной для злоумышленника. На этом этапе происходит сканирование злоумышленником периметра объекта с целью обнаружения уязвимостей, эксплуатация которых позволяет  ему проникнуть в сеть
Вероятность успешного выполнения этого этапа зависит от используемых средств защиты периметра сети.
Пример модели канала воздействия злоумышленника на объекта, приводящего к нарушению доступности при посылке ложных заявок, через беспроводной адаптер с использованием точки беспроводного доступа, показан на рис. 5.

Рис. 5. - Модель канала деструктивного воздействия злоумышленника на объект, приводящего к нарушению доступности при посылке ложных заявок через беспроводной адаптер  с использованием точки беспроводного доступа

Используя предложенный подход, можно сравнивать различные комплексы средств защиты по уровню защищённости, обеспечивая требуемый уровень защиты с учетом экономичности безопасности. Таким образом, основное назначение разработанной модели угроз состоит в создании предпосылок для объективной оценки общего состояния системы с точки зрения уровня защищённости информации в ней. Основной направленностью этой модели является не просто оценка угроз информации как таковых, а еще и оценка потерь, которые могут иметь место при реализации различных угроз. Необходимость в таких оценках возникает при анализе ситуации защищённости объекта с целью выработки решений по организации защиты информации.


4. Несанкционированный доступ к паролю

Несанкционированный доступ к информации, хранящейся в компьютере осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Эта атака заключается в краже или подборе пароля законного пользователя системы. Причем реализовываться она может на любом из компонентов системы. Первоначально злоумышленник может получить доступ к паролю пользователя с незначительными правами, но конечной целью злоумышленника является получение пароля администратора контроллера домена, что позволит получить контроль над всеми компонентами системы. Кража пароля может осуществляться следующими путями [2]:
Подсматривание за пользователями во время ввода ими пароля.
При этом надо помнить, что механизм замены пароля при вводе звездочками, реализованный во многих программах, не всегда спасает. Существуют свободно распространяемые программы, которые позволяют, скопировав замененный на звездочки пароль в буфер обмена, вернуть его к «нормальному» виду.
Получение пароля из командной строки (например, при выполнении командного файла или скрипта сетевой аутентификации).
В качестве примера можно назвать механизм аутентификации при удаленном управлении в Novell Netware, при котором в загрузочный файл AUTOEXEC.NCF включается следующая определённая команда.
Изучение «мусора» и иных источников (записных книжек, распечаток и т.п.).
Кража внешнего носителя пароля (дискеты, смарт-карты и т.п.).
Перехват пароля программной закладкой (например, троянским конем «NetBus» или «BackOrifice») или в процессе передачи по каналу связи. Последний вариант достаточно часто используется злоумышленниками.
Подбор пароля является вторым способом несанкционированного получения пароля пользователя информационной системы. Для этого можно использовать либо «ручные» методы на основе знания дополнительной информации о пользователе, либо автоматизированные методы, что намного более эффективно. Например, программа типа L0phtCrack для Windows NT, которая осуществляет подбор паролей как удалённо, через сеть, так и локально.
Для защиты паролей от злоумышленников могут быть применены различные меры, начиная от организационных, запрещающих вход посторонних людей в помещения с вычислительной техникой или уничтожение всех бумаг и распечаток, и заканчивая различными техническими мерами.
Для защиты от перехвата пароля, передаваемого по каналам связи, необходимо использовать шифрование. Причем шифрование может быть «встроенным» в операционную систему.



Заключение

К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы.
Специалисты называют много возможных способов несанкционированного доступа к информации на рабочем месте пользователя компьютера: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение с этой целью к линиям и каналам связи, использование отладочных и аварийных устройств, чтение остатков информации, прием сигналов побочного электромагнитного излучения и наводок информации, использование неисправностей и сбоев аппаратуры, ошибок операторов, программных ошибок и т.д.
Для того чтобы остановить нарушителя, необходимо определить возможные точки приложения его усилий на системе обработки данных и установить на его пути систему соответствующих преград достаточной прочности.
Решение поставленной задачи будет значительной облегчено, если для множества различных видов систем обработки данных от ПК до глобальной вычислительной сети будут найдены одна или две обобщенные модели объектов автоматизированной обработки информации.
Зачастую встроенные механизмы операционной системы не позволяют предотвратить и даже обнаружить некоторые атаки. В этом случае рекомендуется использовать дополнительные средства защиты. Причем такие средства могут быть как свободно распространяемыми, так и коммерческими продуктами. Какие из этих средств лучше, надо решать в каждом конкретном случае по-своему.
В работе очень трудно рассказать обо всех возможных каналах несанкционированного доступа к рабочим местам пользователей компьютеров, однако о наиболее распространенных из них, по моему мнению, мне удалось рассказать.
Необходимо еще раз отметить, что чисто техническими средствами решить задачу построения комплексной и эффективной системы защиты невозможно. Необходим комплекс организационных, законодательных, физических и технических мер.
Перекрытие всех возможных каналов несанкционированного доступа к информации на рабочем месте пользователя требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Список использованной литературы

Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М.: Наука и техника, 2004. – 384 с.
Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический проект, Мир, 2008. - 544 с.
Материалы с официального сайта Федеральной службы по техническому и экспортному контролю - http://www.fstec.ru
Материалы с сайта W-security: интернет и безопасность - http://www.w-security.ru
Материалы с сайта библиотеки информационной безопасности - http://bib.pps.ru











7


1.Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М.: Наука и техника, 2004. – 384 с.
3.Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический проект, Мир, 2008. - 544 с.
4.Материалы с официального сайта Федеральной службы по техническому и экспортному контролю - http://www.fstec.ru
5.Материалы с сайта W-security: интернет и безопасность - http://www.w-security.ru
6.Материалы с сайта библиотеки информационной безопасности - http://bib.pps.ru

Развитие информации и программ для использования на IBM-совместимых ПК, что автоматически на рабочем месте обработки информации

Содержание

Термины и определения

1. Общие требования

1.1 Назначение информации и программ

1.2 Требования к функциональным характеристикам СЕ

1.3 Требования к техническим и программным средствам

1.4 Требования к функции базы данных

1.5 Требования к квалификации пользователя

2. Формулировка вариантов для работы

2.1 ВАРИАНТ С

2.2 Необходимые приложения

2.3 Отчеты

3. Бизнес-логика

4. Инфологическая модель данных

5. Даталогическая модель данных

6. Описание таблиц и полей

7. Используется

8. Хранимые процедуры, триггеры

9. Код программы

10. Интерфейс с пользователем. Краткое руководство пользователя

Вывод

библиография

Термины и определения

Информационный комплекс (ИПК) - программно-аппаратный комплекс, предназначенный для выполнения следующих функций, задач:

Централизованное хранение, накопление и выдача по просьбе пользователей данных.

Преобразования и обработки данных.

Организация простой в использовании интерфейс пользователя.

BD - центральное звено всего СНАРЯЖЕНИЯ.

логика - в разработке информационных систем - совокупность правил, принципов, зависимостей поведения объектов предметной области (области человеческой деятельности, которую система поддерживает). В противном случае, можно сказать, что логика-это реализация правил и ограничений автоматизируемых операций. Является синонимом термина «логика домена».

Инфологическая модель - формализованное описание, выполненных без ориентации на используемые в дальнейшем программные и технические средства.

Даталогическая модель данных (базы данных) - под даталогической понимается модель, которая отражает логику взаимосвязи между элементами данных безотносительно их содержания и физической организации. В этом даталогическая модель разрабатывается с учетом конкретной реализации субд, также с учетом специфики конкретной предметной области на основе инфологической модели <#"justify"

Узнать стоимость работы