ВУЗ:
Составители:
61
Технические средства вмешательства в информационные процессы и
меры противодействия
В современном мире имеет место широчайшее внедрение автоматизированных
и компьютеризованных систем обработки информации. В связи с этим, возникает
проблема защиты систем от средств вмешательства в информационные процессы.
Субъект, организующий информационный обмен, самостоятельно выбирает
степень защиты информации.
Комплексный поиск возможных методов доступа:
Злоумышленники исключительно тщательно изучают системы безопасности
перед проникновением в нее. Очень часто они находят очевидные и очень простые
методы "взлома" системы, которые создатели просто "проглядели", создавая возможно
очень хорошую систему идентификации или шифрования.
Терминалы защищенной информационной системы:
Терминалы – это точки входа пользователя в информационную сеть. В том
случае, когда к ним имеют доступ несколько человек или вообще любой желающий,
при их проектировании и эксплуатации необходимо тщательное соблюдение целого
комплекса мер безопасности.
Получение пароля на основе ошибок администратора и пользователей:
Дальнейшие действия взломщика, получившего доступ к терминальной точке
входа, могут развиваться по двум основным направлениям:
а) попытки выяснения пароля прямо или косвенно;
б) попытки входа в систему совершенно без знания пароля, основываясь на ошибках в
реализации программного или аппаратного обеспечения.
Несмотря на самоочевидность, все-таки наиболее распространенным способом
входа в систему при атаках на информацию остается вход через официальный log-in
запрос системы. Вычислительная техника, которая позволяет произвести вход в
систему, называется в теории информационной безопасности терминалом. Доступ к
терминалу может быть физическим, в том случае, когда терминал – это ЭВМ с
клавиатурой и дисплеем, либо удаленным – чаще всего по телефонной линии (в этом
случае терминалом является модем, подключенный либо непосредственно к системе,
либо к ее физическому терминалу).
При использовании терминалов с физическим доступом необходимо соблюдать
следующие требования:
Защищенность терминала должна соответствовать защищенности помещения:
терминалы без пароля могут присутствовать только в тех помещениях, куда имеют
доступ лица соответствующего или более высокого уровня доступа. Отсутствие имени
регистрации возможно только в том случае, если к терминалу имеет доступ только
один человек, либо если на группу лиц, имеющих к нему доступ, распространяются
общие меры ответственности. Терминалы, установленные в публичных местах должны
всегда запрашивать имя регистрации и пароль.
Системы контроля за доступом в помещение с установленным терминалом
должны работать полноценно и в соответствии с общей схемой доступа к информации.
В случае установки терминала в местах с широким скоплением народа
клавиатура, а если необходимо, то и дисплей должны быть оборудованы устройствами,
позволяющими видеть их только работающему в данный момент клиенту
(непрозрачные стеклянные или пластмассовые ограждения, шторки, "утопленная"
модель клавиатуры).
При использовании удаленных терминалов необходимо соблюдать следующие
правила:
61
Технические средства вмешательства в информационные процессы и
меры противодействия
В современном мире имеет место широчайшее внедрение автоматизированных
и компьютеризованных систем обработки информации. В связи с этим, возникает
проблема защиты систем от средств вмешательства в информационные процессы.
Субъект, организующий информационный обмен, самостоятельно выбирает
степень защиты информации.
Комплексный поиск возможных методов доступа:
Злоумышленники исключительно тщательно изучают системы безопасности
перед проникновением в нее. Очень часто они находят очевидные и очень простые
методы "взлома" системы, которые создатели просто "проглядели", создавая возможно
очень хорошую систему идентификации или шифрования.
Терминалы защищенной информационной системы:
Терминалы – это точки входа пользователя в информационную сеть. В том
случае, когда к ним имеют доступ несколько человек или вообще любой желающий,
при их проектировании и эксплуатации необходимо тщательное соблюдение целого
комплекса мер безопасности.
Получение пароля на основе ошибок администратора и пользователей:
Дальнейшие действия взломщика, получившего доступ к терминальной точке
входа, могут развиваться по двум основным направлениям:
а) попытки выяснения пароля прямо или косвенно;
б) попытки входа в систему совершенно без знания пароля, основываясь на ошибках в
реализации программного или аппаратного обеспечения.
Несмотря на самоочевидность, все-таки наиболее распространенным способом
входа в систему при атаках на информацию остается вход через официальный log-in
запрос системы. Вычислительная техника, которая позволяет произвести вход в
систему, называется в теории информационной безопасности терминалом. Доступ к
терминалу может быть физическим, в том случае, когда терминал – это ЭВМ с
клавиатурой и дисплеем, либо удаленным – чаще всего по телефонной линии (в этом
случае терминалом является модем, подключенный либо непосредственно к системе,
либо к ее физическому терминалу).
При использовании терминалов с физическим доступом необходимо соблюдать
следующие требования:
Защищенность терминала должна соответствовать защищенности помещения:
терминалы без пароля могут присутствовать только в тех помещениях, куда имеют
доступ лица соответствующего или более высокого уровня доступа. Отсутствие имени
регистрации возможно только в том случае, если к терминалу имеет доступ только
один человек, либо если на группу лиц, имеющих к нему доступ, распространяются
общие меры ответственности. Терминалы, установленные в публичных местах должны
всегда запрашивать имя регистрации и пароль.
Системы контроля за доступом в помещение с установленным терминалом
должны работать полноценно и в соответствии с общей схемой доступа к информации.
В случае установки терминала в местах с широким скоплением народа
клавиатура, а если необходимо, то и дисплей должны быть оборудованы устройствами,
позволяющими видеть их только работающему в данный момент клиенту
(непрозрачные стеклянные или пластмассовые ограждения, шторки, "утопленная"
модель клавиатуры).
При использовании удаленных терминалов необходимо соблюдать следующие
правила:
Страницы
- « первая
- ‹ предыдущая
- …
- 59
- 60
- 61
- 62
- 63
- …
- следующая ›
- последняя »
