Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2015 - умышленные угрозы - итог.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
2.1 Mб
Скачать

7. Методы воздействия на средства защиты информации

Наличие систем защиты информации ещё не гарантирует 100% защищенности информации, особенно от угроз, реализуемых умышленно. К сожалению, человек иногда допускает ошибки, технические и программные системы никогда не будут иметь гарантированную стопроцентную надёжность, да и совокупность природных и техногенных факторов может оказаться таковой, что просто превысит возможности противодействия системы защиты. Поэтому, при эксплуатации системы защиты всегда важен контроль её функционирования и контроль окружающей обстановки. Особо необходимо остановиться на умышленных методах противодействия системе защиты информации – методах несанкционированного доступа (НСД), ибо именно здесь мы наблюдаем особо напряженную ситуацию. Рассмотрим наиболее популярные группы методов.

Методы НСД к защищаемой информации при наличии систем аутентификации и шифрования можно разделить на три основные группы:

  1. Доступ с применением перехваченных (похищенных) действующих логического имени и пароля пользователя, или используемого ключа шифрования.

  2. Обход средств защиты информации.

  3. Доступ во время сеанса работы легального пользователя.

В первом случае для несанкционированного получения паролей доступа и ключей шифрования могут использоваться различные способы. Например, в случае клавиатурного набора ключей и паролей возможно:

  • визуальное наблюдение или наблюдение при помощи технических средств;

  • использование специального ПО – «Клавиатурный шпион».

Клавиатурные шпионы (кейлогеры) – резидентные программы, или устройства, отслеживающие нажатие клавиш при вводе информации с консоли, и сохраняющие коды нажатых клавиш в специальном log-файле. Последующий анализ этого log-файла позволяет выявить требуемую информацию.

Программы прописываются в одной из точек автозапуска, а устройства скрытно включаются между проводом клавиатуры («мыши»), и соответствующими разъёмами компьютера, например, в виде переходника USB – PS/2.

В качестве альтернативного метода реализации НСД возможен обход системы аутентификации – загрузка ОС с флэш-накопителя или другого съемного носителя информации. В этом случае злоумышленник получает возможность работать с защищаемой информацией средствами загруженной ОС, либо может попытаться «взломать» файлы, хранящие пароли доступа и ключи шифрования.

В третьем случае (при использовании штатного сеанса работы) НСД возможен, как правило, либо вследствие халатности сотрудника организации, вошедшего в систему, получившего доступ к информации, и оставившего рабочее место без контроля, либо вследствие злого умысла данного сотрудника, обеспечившего доступ злоумышленнику.

При данном подходе злоумышленник получает наиболее комфортные условия работы с информацией в объёме прав авторизованного пользователя. При этом в системе фиксируются действия именно этого штатного пользователя, что позволяет злоумышленнику действовать незаметно и безнаказанно.

* * *

При создании системы защиты не должно быть самоуспокоенности, даже если на первый взгляд опасности не наблюдается. Постоянный контроль системы защиты на её работоспособность и актуальность, постоянный контроль информационной системы на наличие событий, связанных с безопасностью информации, вот те составляющие работы администратора безопасности, которые позволят обеспечить высокий уровень защиты вашей информации.

Контрольные вопросы:

  1. Почему не существует 100%-но надёжной системы защиты?

  2. Классификация методов НСД к информации в обход систем аутентификации и шифрования?

  3. Варианты обхода средств защиты информации?