Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
moustache_answers.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
690.69 Кб
Скачать

6. Основні загрози конфіденційності інформації в телекоммунікаційніх системах

Конфіденційну інформацію можна розділити на предметну і службову. Службова інформація (наприклад, паролі користувачів) не належить до певної предметної області, в інформаційній системі вона грає технічну роль, але її розкриття особливо небезпечно, оскільки воно загрожує отриманням несанкціонованого доступу до всієї інформації, в тому числі предметною.

Навіть якщо інформація зберігається в комп'ютері або призначена для комп'ютерного використання, загрози її конфіденційності можуть носити некомп'ютерний і взагалі нетехнічний характер.

Багатьом людям доводиться виступати в якості користувачів не однієї,а цілого ряду систем (інформаційних сервісів).Якщо для доступу до таких систем використовуються багаторазові паролі або інша конфіденційна інформація, то напевно ці дані будуть зберігатися не тільки в голові, але і в записній книжці або на клаптиках паперу, які користувач часто залишає на робочому столі, а то й просто втрачає. І справа тут не в неорганізованості людей, а в початковій непридатності парольного схеми. Неможливо пам'ятати багато різних паролів;рекомендації з їх регулярною (по можливості - частої) зміні тільки посилюють положення, примушуючи застосовувати нескладні схеми чергування або взагалі прагнути звести справу до двох-трьох легко запам'ятовується (і так само легко відгадуваним) паролів.

Описаний клас вразливих місць можна назвати розміщенням конфіденційних даних у середовищі, де їм не забезпечена (найчастіше - і не може бути забезпечена) необхідний захист. Загроза ж полягає в тому, що хтось не відмовиться дізнатися секрети, які самі просяться в руки. Крім паролів, що зберігаються в записниках користувачів, в цей клас потрапляє передача конфіденційних даних у відкритому вигляді (у розмові, в листі, через мережу), яка робить можливим перехоплення даних. Для атаки можуть використовуватися різні технічні засоби (підслуховування або прослуховування розмов, пасивне прослуховування мережі і т.п.), але ідея одна - здійснити доступ до даних в той момент, коли вони найменш захищені.

Загрозу перехоплення даних слід брати до уваги не тільки при початковому конфігуруванні ІС, але і, що дуже важливо, при всіх змінах. Дуже небезпечною загрозою є ...виставки, на які багато організацій, недовго думаючи, відправляють обладнання з виробничої мережі, з усіма що зберігаються на них даними. Залишаються колишніми паролі, при віддаленому доступі вони продовжують передаватися у відкритому вигляді. Це погано навіть в межах захищеної мережі організації;в об'єднаній мережі виставки - це занадто суворе випробування чесність усіх учасників.

Ще один приклад зміни, про який часто забувають, - зберігання даних на резервних носіях. Для захисту даних на основних носіях застосовуються розвинені системи управління доступом;копії ж нерідко просто лежать в шафах і дістати доступ до них можуть багато хто.

Перехоплення даних - дуже серйозна загроза, і якщо конфіденційність дійсно є критичною, а дані передаються по багатьох каналах, їх захист може виявитися досить складною і дорогою. Технічні засоби перехоплення добре опрацьовані, доступні, прості в експлуатації, а встановити їх, наприклад на кабельну мережу, може хто завгодно, так що цю загрозу потрібно брати до уваги по відношенню не тільки до зовнішніх, але і до внутрішніх комунікацій.

Крадіжки устаткування є загрозою не тільки для резервних носіїв, але і для комп'ютерів, особливо портативних. Часто ноутбуки залишають без нагляду на роботі або в автомобілі, іноді просто втрачають.

Небезпечною нетехнічний загрозою конфіденційності є методи морально-психологічного впливу, такі як маскарад - виконання дій під виглядом особи, який має повноваження для доступу до даних (Див., наприклад, статтю Айре Вінклера "Завдання: шпигунство" в Jet Info, 1996, 19).

До неприємних загроз, від яких важко захищатися, можна віднести зловживання повноваженнями. На багатьох типах систем привілейований користувач (наприклад системний адміністратор) здатний прочитати будь-який (незашифрований) файл, отримати доступ до пошти будь-якого користувача і т.д. Інший приклад - нанесення збитку при сервісному обслуговуванні. Зазвичай сервісний інженер одержує необмежений доступ до устаткування і має можливість діяти в обхід програмних захисних механізмів.

Такі основні загрози, які завдають найбільшої шкоди суб'єктам інформаційних відносин.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]