Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2011 - умышленные угрозы.doc
Скачиваний:
59
Добавлен:
25.11.2019
Размер:
1.38 Mб
Скачать

8. Методы воздействия на средства защиты информации

Методы реализации угроз защищаемой информации при наличии систем аутентификации и шифрования можно разделить на две основные группы:

  1. С применением перехваченных (похищенных) действующих логического имени и пароля пользователя, или используемого ключа шифрования, или обход средств защиты информации.

  2. Используя возможности доступа во время сеанса работы легального пользователя.

В первом случае для несанкционированного получения паролей доступа и ключей шифрования могут использоваться различные способы. Например, в случае клавиатурного набора ключей и паролей возможно:

  • визуальное наблюдение или наблюдение при помощи технических средств;

  • использование специального ПО – «Клавиатурный шпион».

Клавиатурные шпионы – резидентные программы, отслеживающие нажатие клавиш при вводе информации с консоли, и сохраняющие коды нажатых клавиш в специальном log-файле. Последующий анализ этого log-файла позволяет выявить требуемую информацию.

В качестве альтернативного метода реализации НСД возможен обход системы аутентификации – загрузка ОС с флэш-накопителя или другого съемного носителя информации. В этом случае злоумышленник получает возможность работать с защищаемой информацией средствами загруженной ОС, либо может попытаться «взломать» файлы, хранящие пароли доступа и ключи шифрования.

Во втором случае (при использовании штатного сеанса работы) НСД возможен, как правило, либо в следствие халатности сотрудника организации, вошедшего в систему, получившего доступ к информации, и оставившего рабочее место без контроля, либо в следствие злого умысла данного сотрудника, обеспечившего доступ злоумышленнику, или являвшегося самим злоумышленником.

9. Дополнительные рекомендации.

  1. При задании пароля не пользуйтесь наиболее популярными словами, применяемыми, согласно статистике, чаще всего, это затруднит атаку по словарю на вашу систему. Для американцев на первых местах в списке популярности стоят: «секс», «бог», и т.д. Для россиян наиболее популярными паролями считаются:

  • имя, фамилия, отчество свое или близких людей;

  • название отдела, службы, подразделения;

  • даты рождения, телефоны, адреса.

  1. Необходима обязательная замена паролей и ключей в случае:

  • увольнения сотрудника;

  • зафиксированной попытки НСД, независимо от ее успешности;

  • смены администратора системы.

  1. Закончив или прервав работу в системе с ограниченным доступом, не забывайте выходить из системы или блокировать в нее доступ иными способами.

  2. При защите корпоративной или служебной информации методами шифрования, не пользуйтесь самодельными средствами шифрования сомнительной стойкости. Используйте в подобных случаях сертифицированные средства шифрования.