Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
33-40.docx
Скачиваний:
8
Добавлен:
17.04.2019
Размер:
92.1 Кб
Скачать
  1. Возможности технических средств разведки по перехвату информации в ас.

  1. Особенности построения систем защиты информации от тср в ас.

  1. Методы несанкционированного доступа в компьютерных сетях.

Существующие воздействия, для классификации и обсуждения угроз среде КС:

  1. неавторизованный доступ к КС

  2. несоответствующий доступ к ресурсам.

  3. раскрытие данных

  4. неавторизованная модификация данных и программ

  5. раскрытие трафика КС

  6. подмена трафика КС

  7. неработоспособность  КС.

1.1. Неавторизованный доступ к кс

Происходит с использованием следующих типов уязвимых мест:

  1.  отсутствие или недостаточность схемы идентификации и аутентификации,

  2.  совместно используемые  пароли,

  3.  плохое управление паролями или легкие для угадывания пароли,

  4.  использование известных системных брешей и уязвимых мест, которые не были исправлены,

  5.  однопользовательские ПК, не имеющие парольной защиты во время загрузки,

  6.  неполное использование механизмов блокировки ПК,

  7.  хранимые в пакетных файлах на дисках ПК пароли доступа к КС,

  8.  слабый физический контроль за сетевыми устройствами,

  9.  незащищенные модемы,

  10.  отсутствие тайм-аута  при установлении сеанса  и регистрации неверных попыток,

  11.  отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток,

  12.  отсутствие сообщений "дата/время последнего удачного сеанса" и "неуспешная попытка установления сеанса" в начале сеанса,

  13.  отсутствие верификации пользователя в реальном времени (для выявления маскарада).

1.2. Несоответствующий доступ к ресурсам кс

Происходит при использовании следующих типов уязвимых мест:

  1.  использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком разрешающими для пользователей,

  2.  неправильное использование привилегий администратора или менеджера КС,

  3.  данные, хранящиеся  с неадекватным уровнем защиты или вообще без защиты,

  4.  недостаточное или неправильное использование механизма назначения привилегий для пользователей, ПК, на которых не используют никакого контроля доступа на уровне файлов.

1.3. Раскрытие данных

Компрометация данных КС может происходить при использовании следующих типов уязвимых мест:

 неправильные установки управления доступом,  данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме,  исходные тексты приложений, хранимые в незашифрованной форме,  мониторы, находящиеся в помещениях, где много посторонних людей  станции печати, находящиеся в помещениях, где много посторонних людей  резервные копии данных и программного обеспечения, хранимые в открытых помещениях.

1.4. Неавторизованная модификация данных и программ

Неавторизованная модификация данных и программного обеспечения может происходить при использовании следующих типов уязвимых мест:

  1.  разрешение на запись, предоставленное пользователям, которым требуется только разрешение на доступ по чтению,

  2.  необнаруженные изменения в программном обеспечении, включая добавление кода для создания программы троянского коня,

  3.  отсутствие криптографической контрольной суммы критических данных,

  4.  механизм привилегий, который позволяет избыточное разрешение записи,

  5.  отсутствие средств выявления и защиты от вирусов.