Каналы ресанкционированного доступа к рабочему месту пользователя ПК.

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 2424 страницы
  • 6 + 6 источников
  • Добавлена 01.06.2010
800 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

Введение
1. Существующая классификация каналов несанкционированного доступа к информации
2. Выявление каналов несанкционированного доступа к информации
3. Структура, модель и техническая реализация современных каналов несанкционированного доступа к информации
4. Несанкционированный доступ к паролю
Заключение
Список использованной литературы

Фрагмент для ознакомления

Далее рассматриваются все потенциально возможные каналы НСДУВ объекта в целом на множестве элементов типовой структуры сети, частью которой (расположенной в помещениях одного здания) является объект информатизации.
Построены модели в виде графов структуризации каналов НСДУВ в случае несанкционированных действий нарушителя из соседнего сегмента, из филиала компании, использующего модемный пул, беспроводную точку доступа при реализации угроз, состоящих из элементов описанных выше. Используя представление каналов в виде графов, можно оценить вероятности их реализации.
Пример модели канала НСДУВ объекта при поиске нарушителем точек входа последовательным перебором уязвимостей через модем с использованием модемного пула  приведен на рис. 4 на множестве элементов среды распространения носителя информации.

Рис. 4. - Модель канала утечки информации при перехвате информации нарушителем через модем с использованием модемного пула
Злоумышленнику первоначально необходимо осуществить этап подключения к среде распространения носителя информации. Попытка проникновения с подключением к среде распространения носителя по своему содержанию аналогична поиску точек входа последовательным перебором уязвимостей, и является характерной для злоумышленника. На этом этапе происходит сканирование злоумышленником периметра объекта с целью обнаружения уязвимостей, эксплуатация которых позволяет  ему проникнуть в сеть
Вероятность успешного выполнения этого этапа зависит от используемых средств защиты периметра сети.
Пример модели канала воздействия злоумышленника на объекта, приводящего к нарушению доступности при посылке ложных заявок, через беспроводной адаптер с использованием точки беспроводного доступа, показан на рис. 5.

Рис. 5. - Модель канала деструктивного воздействия злоумышленника на объект, приводящего к нарушению доступности при посылке ложных заявок через беспроводной адаптер  с использованием точки беспроводного доступа

Используя предложенный подход, можно сравнивать различные комплексы средств защиты по уровню защищённости, обеспечивая требуемый уровень защиты с учетом экономичности безопасности. Таким образом, основное назначение разработанной модели угроз состоит в создании предпосылок для объективной оценки общего состояния системы с точки зрения уровня защищённости информации в ней. Основной направленностью этой модели является не просто оценка угроз информации как таковых, а еще и оценка потерь, которые могут иметь место при реализации различных угроз. Необходимость в таких оценках возникает при анализе ситуации защищённости объекта с целью выработки решений по организации защиты информации.


4. Несанкционированный доступ к паролю

Несанкционированный доступ к информации, хранящейся в компьютере осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Эта атака заключается в краже или подборе пароля законного пользователя системы. Причем реализовываться она может на любом из компонентов системы. Первоначально злоумышленник может получить доступ к паролю пользователя с незначительными правами, но конечной целью злоумышленника является получение пароля администратора контроллера домена, что позволит получить контроль над всеми компонентами системы. Кража пароля может осуществляться следующими путями [2]:
Подсматривание за пользователями во время ввода ими пароля.
При этом надо помнить, что механизм замены пароля при вводе звездочками, реализованный во многих программах, не всегда спасает. Существуют свободно распространяемые программы, которые позволяют, скопировав замененный на звездочки пароль в буфер обмена, вернуть его к «нормальному» виду.
Получение пароля из командной строки (например, при выполнении командного файла или скрипта сетевой аутентификации).
В качестве примера можно назвать механизм аутентификации при удаленном управлении в Novell Netware, при котором в загрузочный файл AUTOEXEC.NCF включается следующая определённая команда.
Изучение «мусора» и иных источников (записных книжек, распечаток и т.п.).
Кража внешнего носителя пароля (дискеты, смарт-карты и т.п.).
Перехват пароля программной закладкой (например, троянским конем «NetBus» или «BackOrifice») или в процессе передачи по каналу связи. Последний вариант достаточно часто используется злоумышленниками.
Подбор пароля является вторым способом несанкционированного получения пароля пользователя информационной системы. Для этого можно использовать либо «ручные» методы на основе знания дополнительной информации о пользователе, либо автоматизированные методы, что намного более эффективно. Например, программа типа L0phtCrack для Windows NT, которая осуществляет подбор паролей как удалённо, через сеть, так и локально.
Для защиты паролей от злоумышленников могут быть применены различные меры, начиная от организационных, запрещающих вход посторонних людей в помещения с вычислительной техникой или уничтожение всех бумаг и распечаток, и заканчивая различными техническими мерами.
Для защиты от перехвата пароля, передаваемого по каналам связи, необходимо использовать шифрование. Причем шифрование может быть «встроенным» в операционную систему.



Заключение

К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы.
Специалисты называют много возможных способов несанкционированного доступа к информации на рабочем месте пользователя компьютера: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение с этой целью к линиям и каналам связи, использование отладочных и аварийных устройств, чтение остатков информации, прием сигналов побочного электромагнитного излучения и наводок информации, использование неисправностей и сбоев аппаратуры, ошибок операторов, программных ошибок и т.д.
Для того чтобы остановить нарушителя, необходимо определить возможные точки приложения его усилий на системе обработки данных и установить на его пути систему соответствующих преград достаточной прочности.
Решение поставленной задачи будет значительной облегчено, если для множества различных видов систем обработки данных от ПК до глобальной вычислительной сети будут найдены одна или две обобщенные модели объектов автоматизированной обработки информации.
Зачастую встроенные механизмы операционной системы не позволяют предотвратить и даже обнаружить некоторые атаки. В этом случае рекомендуется использовать дополнительные средства защиты. Причем такие средства могут быть как свободно распространяемыми, так и коммерческими продуктами. Какие из этих средств лучше, надо решать в каждом конкретном случае по-своему.
В работе очень трудно рассказать обо всех возможных каналах несанкционированного доступа к рабочим местам пользователей компьютеров, однако о наиболее распространенных из них, по моему мнению, мне удалось рассказать.
Необходимо еще раз отметить, что чисто техническими средствами решить задачу построения комплексной и эффективной системы защиты невозможно. Необходим комплекс организационных, законодательных, физических и технических мер.
Перекрытие всех возможных каналов несанкционированного доступа к информации на рабочем месте пользователя требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Список использованной литературы

Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М.: Наука и техника, 2004. – 384 с.
Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический проект, Мир, 2008. - 544 с.
Материалы с официального сайта Федеральной службы по техническому и экспортному контролю - http://www.fstec.ru
Материалы с сайта W-security: интернет и безопасность - http://www.w-security.ru
Материалы с сайта библиотеки информационной безопасности - http://bib.pps.ru











7


1.Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М.: Наука и техника, 2004. – 384 с.
3.Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический проект, Мир, 2008. - 544 с.
4.Материалы с официального сайта Федеральной службы по техническому и экспортному контролю - http://www.fstec.ru
5.Материалы с сайта W-security: интернет и безопасность - http://www.w-security.ru
6.Материалы с сайта библиотеки информационной безопасности - http://bib.pps.ru

Вопрос-ответ:

Какие существуют классификации каналов несанкционированного доступа к информации?

Существует несколько классификаций каналов несанкционированного доступа к информации. Одна из них основана на типе канала, таких как коммуникационные каналы, акустические каналы, электромагнитные каналы и т.п. Вторая классификация основана на физическом местоположении канала, например, локальные каналы или удаленные каналы. Третья классификация основана на способе использования канала, например, технические каналы или программные каналы.

Как можно выявить каналы несанкционированного доступа к информации?

Выявление каналов несанкционированного доступа к информации может происходить с помощью различных методов и инструментов. Это может быть анализ сетевого трафика для обнаружения необычных или подозрительных паттернов передачи данных, использование специальных программ для мониторинга активности в системе, аудит безопасности и контроль доступа, а также физическая проверка оборудования и инфраструктуры.

Какова структура и техническая реализация современных каналов несанкционированного доступа к информации?

Структура и техническая реализация современных каналов несанкционированного доступа к информации может быть разнообразной. Они могут использовать различные методы, такие как скрытые каналы в протоколах связи, вредоносные программы для перехвата данных, физическую модификацию оборудования, атаки на безопасность операционной системы и т.п. Каналы могут также обнаруживаться и использоваться на разных уровнях сети, от нижних уровней физического доступа к высшим уровням приложений и сервисов.

Как осуществляется несанкционированный доступ к паролю?

Несанкционированный доступ к паролю может осуществляться различными способами. Один из них - это перехват пароля в процессе передачи данных по сети. Например, злоумышленник может использовать программы для перехвата сетевого трафика и вычленять из него пароли. Другой способ - это взлом пароля путем подбора или использования слабых паролей. Злоумышленник может использовать специальные программы для перебора паролей или атаки с использованием словаря. Также несанкционированный доступ к паролю может быть получен путем физического доступа к устройству и использования специального оборудования для его перехвата или взлома.

Какие существуют классификации каналов несанкционированного доступа к информации?

Существуют различные классификации каналов несанкционированного доступа к информации, которые включают физические, аппаратные и программные каналы.

Как можно выявить каналы несанкционированного доступа к информации?

Для выявления каналов несанкционированного доступа к информации используются специальные программы и устройства, которые проводят сканирование сети и мониторинг активности пользователей.

Какова структура и техническая реализация современных каналов несанкционированного доступа к информации?

Структура и техническая реализация современных каналов несанкционированного доступа к информации может быть разной и включает в себя использование уязвимостей программного обеспечения, социальной инженерии, вредоносных программ и других методов.

Каким образом можно получить несанкционированный доступ к паролю?

Несанкционированный доступ к паролю можно получить с помощью взлома программного обеспечения, перехвата данных при передаче пароля по сети, использования слабых паролей или применения методов социальной инженерии.