Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2011 - умышленные угрозы.doc
Скачиваний:
59
Добавлен:
25.11.2019
Размер:
1.38 Mб
Скачать

Несанкционированные действия с информацией на пк

В случае свободного доступа в систему, либо при обходе злоумышленником системы защиты компьютера (в том числе через получение действующих паролей и ключей шифрования), происходит логический несанкционированный доступ к информации, находящейся в «родных условиях», что облегчает работу злоумышленника. Используя права доступа штатного пользователя (в идеале – администратора системы), злоумышленник получает возможность реализации множества информационных угроз. Но при этом надо иметь ввиду, что он ограничен в своих возможностях – технических средствах и длительности времени работы.

К этой же группе можно отнести несанкционированный доступ к самому компьютеру с целью ухудшения его работоспособности. Т.е. для реализации логических и физических сбоев в работе системы.

Здесь же необходимо учесть и несанкционированные действия штатных пользователей, допущенных к защищаемой информации. В последние годы активно обсуждается проблема контроля действий администратора системы, а так же других пользователей, с целью предотвращения и пресечения действий инсайдеров – злоумышленников, легально находящихся внутри защищаемой системы.

2. Методы защиты. Общие принципы организации защиты.

Защита носителей информации от хищения осуществляется, в первую очередь, организационно-техническими мерами, затрудняющими физический доступ злоумышленника к ним, такими как:

  • организация контроля доступа в помещение, где находится защищаемая ПЭВМ и съемные носители информации, путем установки систем видеонаблюдения, запорных устройств, сигнализации;

  • оборудование специальных мест хранения съемных носителей – сейфов, несгораемых шкафов;

  • блокирование доступа в системный блок ПЭВМ путем опечатывания специальными наклейками, или, используя специальные технические средства (например - универсальный замок для защиты корпуса ПЭВМ от несанкционированного вскрытия CASELOCK, см. приложение);

  • фиксация системного блока на рабочем месте;

  • использование терминального доступа для работы с конфиденциальной информацией.

Для защиты информации от несанкционированных действий существуют следующие методы:

  • аутентификация пользователя при входе в систему, и выделение ему по итогам аутентификации определенных прав доступа к ресурсам;

  • криптографическая защита информации;

  • контроль действий легального пользователя в системе;

  • гарантированное (невосстановимое) уничтожение информации на носителе (уничтожение носителя).

Для защиты от утечки с помощью ПЭМИ используются пассивные и активные технические средства, и организационные меры.

Организационные меры – размещение ПЭВМ на контролируемой (охраняемой) территории таким образом, чтобы за границей этой территории уровень ПЭМИ от нее был настолько низок, что перехват сигнала становился бы невозможен.

Контролируемая зона - это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, посторонних транспортных средств и посторонних средств обработки информации.

Технические меры:

  • пассивные – различные ослабляющие экраны; фильтры на электропроводящих линиях, выходящих за пределы контролируемой зоны;

  • активные – генераторы шума для радиоэфира и различных электропроводящих линий.

В рамках данного пособия мы не будем детально рассматривать методы противодействия техническим каналам утечки информации в силу специфичности и объёмности данного вопроса. Так же мы не будем касаться вопросов организации безопасного хранения носителей информации с применением средств охранной сигнализации, видеонаблюдения, и применением сейфов. Далее более детально будут рассмотрены методы и средства защиты информации от несанкционированных действий.