Виды нессанкционированного доступа

Автор работы: Пользователь скрыл имя, 19 Октября 2011 в 21:51, реферат

Описание

Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Содержание

1. Введение
2. Методы несанкционированного доступа
3. Виды несанкционированного доступа
4. Заключение
5. Список литературы

Работа состоит из  1 файл

Зи.docx

— 22.26 Кб (Скачать документ)

Введение

Несанкционированный доступ  — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Несанкционированный доступ к информации (НСД) - Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Причины несанкционированного доступа к информации:

  • ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)
  • слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)
  • ошибки в программном обеспечении
  • злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)
  • Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС
  • Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

Заключение

     Таким образом, информация в современном  мире является неотъемлемой частью жизнедеятельности  человека, она окружает нас везде  и всюду. Порой значимость какой-либо информации достигает национальных масштабов, тем самым остро ставя  вопрос её защиты от утечки или уничтожения.

     Защита  информации должна иметь комплексный  характер и не ограничиваться каким-либо одним из видов, то есть необходимо не только защищать саму информацию или  её носитель, но и регламентировать круг лиц, способных иметь доступ к информации, а также уровни доступа  к защищаемой информации. Тем самым, только после проведения полномасштабного комплекса мер по защите, уже с  большей уверенностью можно будет  говорить, что информация защищена, и ей ничто не угрожает. 
 
 
 
 
 
 
 
 
 
 

Методы  несанкционированного доступа

С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие методы:

  • Работа между строк - подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков в действиях законного пользователя.
  • «Отказы в обслуживании» - несанкционированное использование компьютерной системы в своих целях (например, для бесплатного решения своих задач), либо блокирование системы для отказа в обслуживании другим пользователям. Для реализации такого злоупотребления используются так называемые «жадные программы» - программы, способные захватить монопольно определенный ресурс системы (причем необязательно центральный процессор).
  • Повторное использование объектов - состоит в восстановлении и повторном использовании удаленных объектов системы. Примером реализации подобного злоупотребления служит удаление файлов операционной системой. Когда ОС выдает сообщение, что, некоторый файл удален, то это не означает, что информация, содержащаяся в данном файле, уничтожена в прямом смысле слова. Информация, которая была в данном блоке, никуда не исчезает до момента записи на это место другой информации. Одной из разновидностей повторного использования объектов является работа с компьютерным «мусором».
  • Маскарад - захватчик использует для входа в систему ставшую ему известной идентификацию законного пользователя.
  • «Подкладывание свиньи» - нарушитель подключается к линиям связи и имитирует работу системы с целью осуществления незаконных манипуляций. Например, он может имитировать сеанс связи и получить данные под видом легального пользователя.
  • Анализ трафика - захватчик анализирует частоту и методы контактов пользователей в системе. При этом можно выяснить правила вступления в связь, после чего производится попытка вступить в контакт подвидом законного пользователя.
  • «Раздеватели»  - комплекс специально разработанных программных средств, ориентированных на исследование защитного механизма программного продукта от НСД и его преодоление.

Развитие  средств связи и электронной почты выделило злоупотребление, которое в литературе получило название «пинание» (pinging). Суть данного злоупотребления заключается в том, что, используя стандартные или специально разработанные программные средства, злоумышленник может вывести из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями. Следствием «пинания» могут стать осложнения и возможность непреднамеренного игнорирования полученной электронной почты.

Необходимо  отметить, что при планировании и  разработке злоупотреблений нарушителями могут создаваться новые, не приведенные  в данной классификации, а также  применяться любые сочетания  описанных злоупотреблений. 
 
 
 
 
 
 

Виды  несанкционированного доступа

 Угроза информации- ути реализации воздействий, которые считаются опасными для информационной системы. По характеру возникновения их можно разделить на 2 вида:

  • преднамеренные
  • непреднамеренные.

Непреднамеренные  угрозы – это случайные действия, выраженные в неадекватной поддержке  механизмов защиты или ошибками в  управлении. А преднамеренные –  это несанкционированное получение  информации и несанкционированная  манипуляция данными, ресурсами, самими системами.

По типу реализации угрозы можно различать:

  • программные
  • непрограммные

 К  программным относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.).

Преследуя различные цели, компьютерные злоумышленники используют широкий набор программных  средств. Исходя из этого, представляется возможным объединение программных  средств в две группы:

  • тактические
  • стратегические.

К тактическим относят те, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). Они обычно используются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для ИС. К группе стратегических относятся средства, реализация которых обеспечивает возможность получения контроля за технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.).

Потенциальными  программными злоупотреблениями можно  считать программные средства, которые  обладают следующими функциональными  возможностями:

  • искажение произвольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, образовавшегося в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
  • сокрытие признаков своего присутствия в программной среде ЭВМ;
  • разрушение (искажение произвольным образом) кодов программ в оперативной памяти;
  • сохранение фрагментов информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
  • обладание способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти;
 
 
 
 
 
 
 
 
 
 
 

Список  литературы

1.http://ru.wikipedia.org/wikiНессанкционированный доступ

2. http://www.bibliofond.ru/view.aspx?id=445517

3. http://www.makcim.yaroslavl.ru/crime.htm 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Содержание

1. Введение

2. Методы несанкционированного  доступа

3. Виды несанкционированного  доступа

4. Заключение

5. Список литературы 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Федеральное государственное бюджетное образовательное  учреждение

высшего профессионального образования

«Национальный исследовательский ядерный университет  «МИФИ»

Математический  колледж НИЯУ МИФИ 
 
 
 
 
 
 

Реферат по дисциплине

Защита  информации

на  тему: «Виды и методы несанкционированного доступа к информации» 
 
 
 
 

                                                                               Выполнила: Старостина А.В.                                                                                                                        

                                                                       Проверил: Воронов А.Б.

Информация о работе Виды нессанкционированного доступа