Похожие презентации:
Защита информации в персональном компьютере. Тема 2.1. Особенности защиты информации в ПК
1. Раздел 2. Защита информации в персональном компьютере.
Тема 2.1. Особенности защитыинформации в ПК.
2.
п.1. Особенности ПК. Цели испособы его защиты.
3.
Персональным компьютерам присущряд таких свойств, которые, с одной
стороны, благоприятствуют защите, а с
другой — затрудняют ее и усложняют.
4. К основным из указанных свойств относятся:
• малые габариты и вес, что делает их не простотранспортабельными, а легко переносимыми;
• наличие встроенного внутреннего ЗУ большого объема,
сохраняющего записанные данные после выключения питания;
• наличие сменного ЗУ большого объема и малых габаритов;
• наличие устройств сопряжения с каналами связи;
• оснащенность программным обеспечением с широкими
функциональными возможностями;
• массовость производства и распространения;
• относительно низкая стоимость.
5. Перечисленные и некоторые другие особенности создали:
1.объективные предпосылки для массового распространения ПК
практически во всех сферах деятельности современного общества
2. резкого повышения интенсивности циркуляции информации
3. децентрализации процессов ее хранения и обработки
4. существенного
изменения
информационных технологий.
структуры
и
содержания
6. Факторы, влияющие на формирование подходов в защите информации:
1) цели защиты;2) потенциально возможные способы защиты;
3) имеющиеся средства защиты.
7. Основные цели защиты информации:
• обеспечение физической целостности;• обеспечение логической целостности;
• предупреждение несанкционированного получения;
• предупреждение несанкционированной модификации;
• предупреждение несанкционированного копирования.
8.
Обеспечениелогической
целостности
информации для ПК малоактуально, другие же
цели
применительно
к
ПК
могут
конкретизированы следующим образом.
быть
9. Обеспечение физической целостности.
Физическая целостность информации в ПК зависит от:• целостности самой ПК,
• целостности дисков и дискет,
• целостности информации на дисках, дискетах и полях оперативной
памяти.
Следует обратить особое внимание на угрозы, связанные с
недостаточно высокой квалификацией большого числа владельцев
ПК. В этом плане особо опасной представляется возможность
уничтожения или искажения данных на жестком диске, на котором
могут накапливаться очень большие объемы данных, самим
пользователем
10. Предупреждение несанкционированной модификации.
Весьма опасной разновидностью несанкционированноймодификации информации в ПК является действие вредоносных
программ (компьютерных вирусов), которые могут разрушать или
уничтожать программы или массивы данных.
11. Предупреждение несанкционированного получения информации, находящейся в ПК.
Данная цель зашиты приобретает особую актуальность в техслучаях, когда хранимая или обрабатываемая информация
содержит тайну того или иного характера (государственную,
коммерческую и т. п.).
12. Предупреждение несанкционированного копирования информации.
Актуальность данной разновидности зашиты определяетсяследующими тремя обстоятельствами:
• накопленные массивы информации все больше становятся
товаром.
• все более широкое распространение получает торговля
компьютерными программами;
• накопители на дискетах, флэш – картах, оптические дисководы с
перезаписью создают весьма благоприятные условия для
широкомасштабного копирования информации ПК.
13.
п.2. Угрозы информации вперсональных компьютерах
14.
Специфические особенности архитектурного построения испособов использования ПК позволяют конкретизировать
значительную часть угроз (каналов утечки) информации.
Характерные для ПК каналы принято классифицировать по
типу
средств,
которые
используются
в
целях
несанкционированного получения по ним информации, причем
выделяются три типа средств:
1. человек,
2. аппаратура,
3. программа.
15. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:
• хищение носителей информации;• чтение или фотографирование информации с экрана,
• чтение или фотографирование информации с распечаток.
16. В группе каналов, основным средством использования которых служит аппаратура, выделяют:
• подключение к устройствам ПК специальной аппаратуры спомощью
которой
можно
уничтожать
или
регистрировать
защищаемую информацию,
• регистрацию с помощью специальных средств электромагнитных
излучений устройств ПК в процессе обработки защищаемой
информации.
17. Третью группу каналов (основное средство использования которых — программы) образуют:
• программный несанкционированный доступ к информации;уничтожение
(искажение)
или
регистрация
защищаемой
информации с помощью программных закладок или ловушек;
• чтение остаточной информации из ОЗУ;
• программное копирование информации с магнитных носителей.
18. Носители информации могут быть :
•персонального,• группового и
•общего использования.
19. Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:
• возможные объемы находящейся в них информации;• возможная продолжительность пребывания информации;
• возможные угрозы информации;
• возможные средства зашиты.
20. Вывод:
Каждый пользователь ПК может применительно к своимусловиям составить перечень потенциально возможных угроз его
информации и на этой основе целенаправленно решать вопросы
надежной ее защиты.
21.
п.3. Методы взломакомпьютерных систем
22. Все попытки взлома защиты компьютерных систем можно разделить на три группы:
• атаки на уровне операционной системы;• атаки на уровне сетевого программного обеспечения;
• атаки на уровне систем управления базами данных
23. Атаки на уровне систем управления базами данных
Защита СУБД является одной из самых простых задач. Этосвязано с тем, что СУБД имеют строго определенную
внутреннюю структуру, и операции над элементами СУБД
заданы довольно четко.
24. Действия в СУБД:
1. поиск,2. вставка,
3. удаление
4. замена элемента.
Другие операции являются вспомогательными и
применяются достаточно редко.
25.
Наличие строгой структуры и четко определенных операцийупрощает решение задачи защиты СУБД.
В большинстве случаев хакеры предпочитают взламывать
защиту компьютерной системы на уровне операционной системы и
получать доступ к файлам СУБД с помощью средств операционной
системы.
26.
Однако в случае, если используется СУБД, не имеющаядостаточно
надежных
защитных
механизмов,
или
плохо
протестированная версия СУБД, содержащая ошибки, или если при
определении политики безопасности администратором СУБД были
допущены ошибки, то становится вполне вероятным преодоление
хакером защиты, реализуемой на уровне СУБД.
27.
Кроме того, имеются два специфическихсценария атаки на СУБД, для защиты от которых
требуется применять специальные методы.
28.
В первом случае результаты арифметическихопераций над числовыми полями СУБД округляются
в меньшую сторону, а разница суммируется в
некоторой другой записи СУБД (как правило, эта
запись содержит личный счет хакера в банке, а
округляемые числовые поля относятся к счетам
других клиентов банка).
29.
Во втором случае хакер получает доступ к полямзаписей СУБД, для которых доступной является только
статистическая информация. Идея хакерской атаки на
СУБД — так хитро сформулировать запрос, чтобы
множество записей, для которого собирается статистика,
состояло только из одной записи.
30. Атаки на уровне операционной системы
Защищать операционную систему, в отличие от СУБД,гораздо сложнее. Дело в том, что
внутренняя
структура
современных операционных систем чрезвычайно сложна, и
поэтому соблюдение адекватной политики безопасности является
значительно более трудной задачей.
31.
Успех реализации того или иного алгоритмахакерской атаки на практике в значительной
степени зависит от архитектуры и конфигурации
конкретной операционной системы, являющейся
объектом этой атаки.
32. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:
• кража пароля;• подглядывание за пользователем, когда тот вводит пароль,
дающий право на работу с операционной системой (даже если во
время ввода пароль не высвечивается на экране дисплея, хакер
может легко у шип, пароль, просто следя за перемещением
пальцев пользователя по клавиатуре);
• получение пароля из файла, в котором этот пароль был сохранен
пользователем, не желающим затруднять себя вводом пароля
при подключении к сети (как правило, такой пароль хранится в
файле в незашифрованном виде);
33.
• поиск пароля, который пользователи, чтобы не забыть,записывают па календарях, в записных книжках или на
оборотной стороне компьютерных клавиатур (особенно часто
подобная ситуация встречается, если администраторы заставляют
пользователей применять трудно запоминаемые пароли);
• кража внешнего носителя парольной информации (дискеты или
электронного ключа, на которых хранится пароль пользователя,
предназначенный для входа в операционную систему);
34.
• полный перебор всех возможных вариантов пароля;• подбор пароля по частоте встречаемости символов и биграмм, с
помощью словарей наиболее часто применяемых паролей, с
привлечением знаний о конкретном пользователе — его имени,
фамилии, номера телефона, даты рождения и т. д., с
использованием сведений о существовании эквивалентных
паролей, при этом из каждого класса опробуется всего один
пароль, что может значительно сократить время перебора;
35.
• сканированиежестких
дисков
компьютера
(хакер
последовательно пытается обратиться к каждому файлу,
хранимому на жестких дисках компьютерной системы; если
объем дискового пространства достаточно велик, можно быть
вполне уверенным, что при описании доступа к файлам и
каталогам администратор допустил хотя бы одну ошибку, в
результате чего все такие каталоги и файлы будут прочитаны
хакером; для сокрытия следов хакер может организовать эту
атаку под чужим именем: например, под именем пользователя,
пароль которого известен хакеру);
36.
• сборка "мусора" (если средства операционной системыпозволяют восстанавливать ранее удаленные объекты, хакер
может воспользоваться этой возможностью, чтобы получить
доступ к объектам, удаленным другими пользователями:
например, просмотрев содержимое их "мусорных" корзин);
• превышение полномочий (используя ошибки в программном
обеспечении или в администрировании операционной системы,
хакер получает полномочия, превышающие полномочия,
предоставленные ему согласно действующей политике
безопасности);
37.
• запуск программы от имени пользователя, имеющегонеобходимые полномочия, или в качестве системной программы
(драйвера, сервиса, демона и т. д.);
• подмена динамически загружаемой библиотеки, используемой
системными программами, или изменение переменных среды,
описывающих путь к таким библиотекам;
• модификация кода или данных подсистемы защиты самой
операционной системы;
38.
• отказ в обслуживании (целью этой атаки является частичный илиполный вывод из строя операционной системы);
• захват ресурсов (хакерская программа производит захват всех
имеющихся в операционной системе ресурсов, а затем входит в
бесконечный цикл);
• бомбардировка запросами (хакерская программа постоянно
направляет операционной системе запросы, реакция на которые
требует привлечения значительных ресурсов компьютера);
• использование ошибок в программном обеспечении или
администрировании.
39. Атаки на уровне сетевого программного обеспечения
На уровне СПО возможны следующие хакерские атаки:• прослушивание сегмента локальной сети (в пределах одного и
того же сегмента локальной сети любой подключенный к нему
компьютер в состоянии принимать сообщения, адресованные
другим компьютерам сегмента, а следовательно, если компьютер
хакера подсоединен к некоторому сегменту локальной сети, то
ему становится доступен весь информационный обмен между
компьютерами этого сегмента);
40.
• перехват сообщений на маршрутизаторе (если хакер имеетпривилегированный доступ к сетевому маршрутизатору, то он
получает возможность перехватывать все сообщения,
проходящие через этот маршрутизатор, и хотя тотальный
перехват невозможен из-за слишком большого объема,
чрезвычайно привлекательным для хакера является выборочный
перехват сообщений, содержащих пароли пользователей и их
электронную почту);
41.
• создание ложного маршрутизатора (путем отправки в сетьсообщений специального вида хакер добивается, чтобы его
компьютер стал маршрутизатором сети, после чего получает
доступ ко всем проходящим через него сообщениям);
• навязывание сообщений (отправляя в сеть сообщения с ложным
обратным сетевым адресом, хакер переключает на свой
компьютер уже установленные сетевые соединения и в
результате получает права пользователей, чьи соединения
обманным путем были переключены на компьютер хакера);
42.
• отказ в обслуживании (хакер отправляет в сеть сообщенияспециальною вида, после чего одна или несколько компьютерных
систем, подключенных к сети, полностью или частично выходят
из строя).
• максимальное ограничение размеров компьютерной сети (чем
больше сеть, тем труднее ее защитить);
• изоляция сети от внешнего мира (по возможности следует
ограничивать физический доступ к компьютерной сети извне,
чтобы уменьшить вероятность несанкционированного
подключения хакера);
43.
• шифрование сетевых сообщений (тем самым можно устранитьугрозу перехвата сообщений, правда, за счет снижения
производительности СПО и роста накладных расходов);
• электронная цифровая подпись сетевых сообщений (если все
сообщения, передаваемые по компьютерной сети, снабжаются
электронной цифровой подписью, и при этом неподписанные
сообщения игнорируются, то можно забыть про угрозу
навязывания сообщений и про большинство угроз, связанных с
отказом в обслуживании);
44.
• использование брандмауэров (брандмауэр являетсявспомогательным средством защиты, применяемым только в том
случае, если компьютерную сеть нельзя изолировать от других
сетей, поскольку брандмауэр довольно часто не способен
отличить потенциально опасное сетевое сообщение от
совершенно безвредного, и в результате типичной является
ситуация, когда брандмауэр не только не защищает сеть от
хакерских атак, но и даже препятствует ее нормальному
функционированию).
45. Вопросы для самоконтроля:
1. Каковы отличительные особенности ПК как объекта защиты?2. Каковы потенциальные угрозы информации, обрабатываемой
ПК?
3. Перечислите возможные методы взлома на уровне систем
управления базами данных. Примеры.
4. Перечислите
возможные
методы
взлома
на
уровне
операционных систем.
5. Перечислите возможные методы взлома на уровне сетевого
программного обеспечения.
6. Укажите способы защиты информации в сети.