Скачиваний:
48
Добавлен:
02.05.2014
Размер:
56.32 Кб
Скачать

Защита информации от нсд

Несанкционированный доступ к ресурсам компьютера – это действия по использованию, изменению или уничтожению программ и данных, производимые человеком, не имеющим на это право.

Злоумышленник может обойти защиту от НСД двумя путями:

  1. вход под видом легального пользователя;

  2. отключение защиты.

Для выполнения НСД могут использоваться закладки. Это программы с потенциально опасными последствиями:

  1. скрывают свое присутствие в системе;

  2. размножаются или переносят свои фрагменты в другие области памяти;

  3. сохраняют фрагменты оперативной памяти;

  4. изменяют информацию на диске или в памяти.

По месту внедрения закладки делят на:

  1. соединенные с элементами операционной системы;

  2. соединенные с прикладными программами;

  3. имитирующие программы с вводом пароля;

  4. замаскированные под игрушки.

Концептуальные модели закладок:

  1. Наблюдатель. Закладка внедряется в систему, перехватывает ввод-вывод информации и записывает на диск.

  2. Троянский конь. Закладка имитирует сбой компьютера. Злоумышленник получает доступ к информации под видом ремонта.

  3. Искажение. Закладка искажает информацию.

  4. Уборка мусора. Закладка изучает остатки информации, резервные копии и удаленные файлы.

О серьезности проблемы НСД говорит тот факт, что в 1993 году в России были зафиксированы несколько десятков случаев применения закладок в банках, посреднических и информационных фирмах.

В 1994 году при Совете Безопасности РФ создана межведомственная комиссия по информационной безопасности.

Основные каналы утечки информации:

  1. Электромагнитное излучение.

  2. Негласное ручное или вирусное копирование.

  3. Похищение магнитных носителей.

  4. Похищение компьютера.

Для блокирования этих каналов необходимо экранирование помещения от электромагнитных излучений, организационные мероприятия (аналогично защите от вирусов), программная защита.

Комплексная защита данных на базе программных средств включает решение следующих задач:

  1. шифрование данных;

  2. защита от исследования программами, расшифровывающими данные;

  3. контроль компьютера на наличие закладок;

  4. привязка программ к конкретному компьютеру;

  5. надежная идентификация пользователя (опознавание);

  6. поиск и уничтожение похищенной информации.

Шифрование информации

Для шифрования применяются современные методы криптографии, специальные протоколы информационного обмена, нестандартные способы хранения данных. Программный блок, выполняющий шифрование и расшифровку данных, встраивается в исполняемый модуль, который защищается от исследования отладчиками, дизассемблерами и от несанкционированного копирования.

Отладчик – программа, позволяющая выполнять исследуемую программу в пошаговом режиме с просмотром на каждом шаге содержимого памяти и регистров процессора.

Дизассемблер– программа, позволяющая получить из выполняемого модуля в машинных кодах текст программы.

Защита от исследования предполагает особый стиль программирования, усложняющий анализ исполняемого кода.

Шифрование включает два элемента – алгоритм и ключ. Алгоритм – это последовательность действий по преобразованию информации. Ключ – это конкретное значение параметров алгоритма шифрования. Зная алгоритм, но не зная ключа, расшифровать данные практически невозможно. С тем же результатом можно иметь ключ без алгоритма.

Соседние файлы в папке Лекции по информационным технологиям