Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСы шпоры.docx
Скачиваний:
353
Добавлен:
31.03.2015
Размер:
2.88 Mб
Скачать

4.2 Методы несанкционированного доступа к информации, применяемые при использовании каждого канала.

Методы несанкционированного доступа.

  1.       Психологический (инициативное сотрудничество; подкуп;сотрудничество под угрозой.)

  2.       Прямое подслушивание

3.       Визуальный съем:

- визуально-оптическое;

- с помощью приборов наблюдения в ИК-диапазоне;

- наблюдение с консервацией изображения (фото- и киносъемка);

- телевизионное наблюдение, в том числе и с записью изображения;

- лазерное наблюдение;

- радиолокационное наблюдение;

- радиотеплолокационное наблюдение.

4.       Отходы

5.       Мониторинг открытых источников

6. Анализ архитектурных особенностей

4.3 Классификация каналов несанкционированного доступа к информации.

Состав и характеристика каналов несанкционированного доступа. Повтор

1.       Каналы оперативной связи

a.       Каналы оперативной телефонной связи.

b.      Радиосвязь

2.       Переписка по служебным вопросам

a.       Публикация материалов в открытой печати, либо оглашение их по радио/ТВ;

b.      Переписка с иностранцами, телефонные переговоры;

c.       Подготовка различных научных трудов, включающих защищаемую информацию;

d.      Нарушение установленных правил государственной регистрации НИОКР;

e.      Ведение конфиденциального делопроизводства с нарушением требований нормативных актов;

f.        Патентно-лицензионная и изобретательская работа (открытая переписка по закрытой тематике, самостоятельная переписка без ведома патентного подразделения;

3.       Материальные потоки – доступ к защищаемой информации во время ее перевозки

4.       Техничсеские каналы

5.       Внешние «окна» - визуально-оптические каналы дистанционного доступа.

6.       Людские потоки

a.       Прием и увольнение сотрудников

b.      Посещение предприятия командированными лицами

c.       Нарушение при проведение конфиденциальных работ

d.      Нарушение правил доступа сотрудников к защищаемой информации

e.      Выезд сотрудников за рубеж

f.        Нарушение пропускного и внутреннего режима

g.       Неправильная организация прохождения практики студентами

h.      Посещение выставок сотрудниками предприятия

i.         Курсы повышения классификации.

4.4 Понятие «атаки» на информационную систему. Основные методы реализации атак на информационные системы.

Атака на информационную систему — это совокупность преднамеренных действий злоумышленника, направленные на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности[1].

Выделяют три этапа реализации атак:

1. Начальный этап (этап сбора информации об объекте атаки);

2. Этап реализации атаки (exploitation);

3. Завершающий этап (этап «заметание следов»).

Классификация атак на информационную систему может быть выполнена по нескольким признакам:

По месту возникновения:

  1. Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы);

  2. Удалённые атаки (источником атаки выступают удалённые пользователи, сервисы или приложения).

По воздействию на информационную систему:

  1. Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы);

  2. Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы).

Классификация атак

Существуют различные типа классификации атак. Например, деление на пассивные и активные, внешние и внутренние, умышленные и неумышленные. Однако дабы не запутать вас большим разнообразием классификаций, мало применимыми на практике, предлагаю более "жизненную" классификацию:

  1. Удаленное проникновение (remote penetration). Атаки, которые позволяют реализовать удаленное управление компьютером через сеть. Например, NetBus или BackOrifice.

  2. Локальное проникновение (local penetration). Атака, которая приводит к получению несанкционированного доступа к узлу, на котором она запущена. Например, GetAdmin.

  3. Удаленный отказ в обслуживании (remote denial of service). Атаки, которые позволяют нарушить функционирование или перегрузить компьютер через Internet. Например, Teardrop или trin00.

  4. Локальный отказ в обслуживании (local denial of service). Атаки, которые позволяют нарушить функционирование или перегрузить компьютер, на котором они реализуются. Примером такой атаки является "враждебный" апплет, который загружает центральный процессор бесконечным циклом, что приводит к невозможности обработки запросов других приложений.

  5. Сетевые сканеры (network scanners). Программы, которые анализируют топологию сети и обнаруживают сервисы, доступные для атаки. Например, система nmap.

  6. Сканеры уязвимостей (vulnerability scanners). Программы, которые ищут уязвимости на узлах сети и которые могут быть использованы для реализации атак. Например, система SATAN или ShadowSecurityScanner.

  7. Взломщики паролей (password crackers). Программы, которые "подбирают" пароли пользователей. Например, L0phtCrack для Windows или Crack для Unix.

  8. Анализаторы протоколов (sniffers). Программы, которые "прослушивают" сетевой трафик. При помощи этих программ можно автоматически искать такую информацию, как идентификаторы и пароли пользователей, информацию о кредитных картах и т.д. Например, Microsoft Network Monitor, NetXRay компании Network Associates или LanExplorer.