Методы и задачи криптографической защиты информации. Мартынов А.И. - 15 стр.

UptoLike

Составители: 

цель намеченного воздействия (изменение мышления, привлечение к
сотрудничеству, получение информации, одноразовое содействие);
собственные возможности (обладание временем, умением, знанием,
техаппаратурой, компетентными помощниками);
персональные установки исполнителя (уровень его моральной
устойчивости).
На практике чаще всего используются следующие методы социальной
психологии:
1. Звонок администратору от лица клиента. Злоумышленник выбирает
из списка сотрудников тех, кто не использовал пароль в течение
нескольких дней и кого администратор не знает по голосу. Затем
следует звонок администратору с объяснением ситуации о забытом
пароле, искренние извинения, просьба зачитать пароль или сменить
его на новый. Больше чем в половине случаев просьба будет
удовлетворена, а факт подмены будет зафиксирован только после
первой неудачной попытки регистрации истинного сотрудника.
2. Звонок клиенту от лица администратора. Почти такая же схема, но
только в обратную сторону может быть разыграна злоумышленником
в адрес сотрудника фирмы. В этом случае он уже представляется
сотрудником службы информационной безопасности и просит назвать
пароль из-за происшедшего сбоя в базе данных или другой причины.
Фантазия в этом случае может придумывать самые правдоподобнее
причины, по которым сотруднику «просто необходимо» вслух назвать
пароль.
Оба метода относятся к группе «атака по социальной психологии» и
могут принимать самые различные модификации. Их профилактикой может
быть только тщательное разъяснение всем сотрудникам правил работы с
защищенной информацией.
Большое внимание следует уделять любым носителям информации,
покидающим пределы фирмы. Наиболее частыми причинами этого бывают
ремонт аппаратуры и списание технологически устаревшей техники. На
сегодняшний день не существует разумных по критерию «цена/надежность»
носителей информации, не доступных к взлому. Практически невскрываемым
может быть только энергонезависимый носитель, автоматически разрушающий
информацию при попытке несанкционированного подключения к любым
точкам, кроме разрешенных разъемов. Однако все это из области сумасшедших
цен и военных технологий.
Для бизнес-класса и частной переписки данная проблема решается
гораздо проще и дешевле при помощи криптографии. Против самых новейших
технологий и миллионных расходов здесь стоит математика, и этот барьер до
сих пор невозможно преодолеть.