Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
42
Добавлен:
20.06.2014
Размер:
33.79 Кб
Скачать

Лекция 3

Причины, виды и каналы утечки информации

Основными причинами утечки информации являются:

1. Несоблюдение персоналом норм, требований и правил эксплуатации автоматизированной системы.

2. Ошибки в проектировании АС и систем ее защиты.

3. Ведение заинтересованной стороной различного рода разведок.

Рассматриваются 3 вида утечки информации:

1. Разглашение – несанкционированное доведение защищаемой информации до лиц, не имеющих права доступа к ней.

2. Несанкционированный доступ – получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или владельцем правил доступа к защищаемой информации.

3. Получение защищаемой информации методами разведки с помощью технических или агентурных способов.

Под каналом утечки информации понимают совокупность источника информации, материального носителя или среды распространения и средства выделения информации из сигнала или с носителя.

В АС выделяют следующие каналы:

1. Электромагнитный канал (высокочастотное/низкочастотное излучение, сеть электропитания, канал заземления, компьютерная линия связи)

2. Акустический канал

3. Визуальный

4. Информационный, связанный с доступом к элементам АС, носителям самой информации, ПО и линиям связи.

2. Парольные системы, ЭЦП.

Выделяют несколько категорий методов защиты от НСД – организационные, технологические, правовые.

К первому классу относятся мероприятия и меры, регламентируемые внутренними инструкциями организаций (политикой безопасности)

Второй класс – механизмы защиты, реализованные в виде программно-аппаратных средств.

Третий – меры контроля за исполнением нормативных актов общегосударственного значения (законы, ГОСТы и т.д.).

Тесно связанными с защитой от НСД методами являются идентификация, аутентификация и реализуемые криптографические методы преобразования информации.

Идентификация – присвоение пользователям идентификатора, существующего в АС и проверка предъявляемого идентификатора на существование в списке имеющихся.

Аутентификация – проверка принадлежности пользователю предъявленного идентификатора.

Под безопасностью системы идентификации и аутентификации понимают степень обеспечиваемых гарантий, что злоумышленник не способен пройти аутентификацию от имени другого пользователя.

На практике используют 3 группы методов аутентификации:

1. Наличие индивидуального объекта заданного типа.

2. Знание некоторой известной пользователю и проверяющей стороне информации.

3. Использование индивидуальных биометрических характеристик.

Если в процедуре аутентификации участвуют 2 стороны, устанавливающие подлинность друг друга, процедура называется непосредственной аутентификацией. Если участвуют дополнительные стороны, говорят об аутентификации с участием доверенной стороны. Третья сторона – сервер аутентификации, или арбитром.

Наиболее распространенные методы аутентификации основаны на применении многоразовых или одноразовых паролей.

Эти методы включают следующие разновидности способов аутентификации:

1. По хранимой копией пароля или его свертки

2. По некоторому проверочному значению

3. Без непосредственной передачи информации о пароле

4. С использованием пароля для получения криптографического ключа.

При организации систем первого типа у обеих сторон имеются копии пароля или его свертка. При такой организации требуется наличие БД, содержащей эти пароли или свертки, что является серьезной уязвимостью.

Способы из второй группы обеспечивают более высокую степень защиты.

Третий способ обеспечивает наибольшую степень в защите.

В АС часто используются понятия учетная запись пользователя, представляющая совокупность идентификаторов пользователей и их паролей. Под парольной системой понимают программно-аппаратный комплекс, реализующий системы идентификации и аутентификации пользователей на основе паролей и функционирующей совместно с подсистемой разграничения доступа и регистрации событий.

Угрозы безопасности парольных систем:

1. Разглашение параметров учетной записи (подбор, подсматривание, преднамеренная передача, копирование базы паролей, перехват паролей по сети и хранение пароля в доступном месте).

2. Вмешательство в функционирование компонентов системы (внедрение программных закладок, использование ошибок, допущенных при разработке, выведение из строя парольной системы).

Соседние файлы в папке Лекции (Все подряд)