Несанкционированное копирование программ как тип нсд

Несанкционированный доступ (традиционно используемое сокращение — НСД) следует понимать как получение возможности обрабатывать данные, хранящиеся на различных носителях и накопителях, посредством самовольного изменения или фальсификации соответствующих прав и полномочий. Подобное явление имеет место, когда какие-то сведения предназначены только определённому кругу лиц, но существующее ограничение нарушается. НСД осуществляют за счёт ошибок, допущенных контролирующей структурой или системой компьютерной безопасности, а также путем подмены удостоверяющих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.

Классификация несанкционированного доступа

Киберпреступники могут получить несанкционированный доступ, проведя атаку на сайты или веб-приложения. Это становится возможным, если сайт заражен вредоносными программами, взломан или имеет незакрытые уязвимости. Кроме этого, ресурс может быть подвергнут DDoS-атаке.

Несанкционированный доступ (НСД)

Программа защиты информации от несанкционированного доступа (ПЗИ НСД) ARMlock

Также злоумышленники могут получить доступ к информации, перехватив данные с помощью шпионских программ или снифферов.

Уязвимое программное обеспечение и его последующий взлом являются частой причиной несанкционированного доступа к данным. Другие распространенные варианты — использование брутфорса для подбора паролей к административным учетным записям или применение социальной инженерии. Допущенные ошибки при настройке программ и не санкционированное отделом информационной безопасности программное обеспечение дополняют список популярных проблем, открывающих серьезные бреши в безопасности.

Причины несанкционированного доступа

Причины возникновения несанкционированного доступа могут быть следующими.

  1. Неверно настроена система контроля доступа к определённым базам данных. Фактическую ответственность несёт администратор или другое занимающееся соответствующим вопросом лицо.
  2. Наблюдаются пробелы в организации защиты различных средств авторизации. Это могут быть легко угадываемые пароли, автоматическое сохранение данных, используемых для авторизации в конкретной системе, сохранение логина и прочих сведений в общедоступном месте и т.д.
  3. Используется устаревшее программное обеспечение, появляются ошибки или конфликты ПО. Проблема решается своевременным обновлением, установкой исключительно лицензионных версий программ, выполнением стандартных правил компьютерной безопасности, обращением к профильным специалистам.
  4. Происходит злоупотребление доверием и (или) служебными полномочиями.
  5. Применяются трояны, клавиатурные шпионы и другие подобные средства, схожие с кибершпионажем.
  6. Прослушиваются и перехватываются разными способами каналы связи.
  7. Другие варианты.

Осуществление несанкционированного доступа происходит по-разному, количество способов растёт по мере развития виртуального мира в целом. Влияет на это и появление новых видов гаджетов. Однако существующие методы можно условно свести к двум. Первый — обход системы доступа, второй — незаконное получение данных идентифицированного пользователя.

Защита от несанкционированного доступа

Способы несанкционированного доступа

Киберпреступник может завладеть личной информацией, сведениями, составляющими коммерческую тайну, интеллектуальной собственностью (особый интерес обычно представляет ноу-хау), внутрикорпоративной перепиской. Особый предмет покушения — государственная тайна. Периодически несанкционированный доступ приводит к тому, что работа конкретной структуры оказывается полностью или частично парализованной.

Основные способы получения несанкционированного доступа:

  1. Взлом информационных ресурсов (корпоративных сетей, веб-сайтов, облачных сервисов, отдельных компьютеров и мобильных устройств).
  2. Перехват сообщений. Подразумеваются любые отправленные послания, включая электронную почту, мессенджеры, SMS и прочее.
  3. Сбор данных. Может производиться законными способами, но преследовать противоправную цель.
  4. Шантаж, вымогательство, дача взятки.
  5. Похищение информации.

Следует учесть, что нередко перечисленные варианты сочетаются.

Получение несанкционированного доступа угрожает не только утечкой данных и (или) риском модификации сведений, но и вероятностью внедрения дистанционно управляемого ПО, ставящего под угрозу систему компьютерной безопасности в целом. Появляется риск потери управления. Также важные данные редактируются, удаляются, злоумышленник может заблокировать доступ к ним, снять копии с целью дальнейшего противоправного использования.

НСД нередко направлен на перехват ключевых сообщений, имеющих принципиальное значение для защиты ПК, локальной системы или же конкретно взятых документов. В последнем случае получение несанкционированного доступа становится частью более крупной операции, нередко имеет отношение к киберразведке.

Злоумышленник способен использовать ПК как плацдарм для перехвата данных от других устройств внутри сети, рассылки спама, вредоносного кода. Наконец, НСД даёт возможность уничтожить хранящиеся ценные данные и (или) полностью вывести из строя компьютерную систему.

Потеря контроля угрожает привести к сбоям в работе провайдера, транспортной организации, онлайн-магазина и т.п. Отдельные объекты имеют стратегическое значение. Поэтому важность разработки грамотно организованной защиты от подобных атак не вызывает сомнений.

Анализ риска

Большинство операционных систем предполагает автоматическую встроенную защиту от несанкционированного доступа (НСД). Но указанные способы обладают существенным недостатком: они быстро устаревают. С актуальными требованиями и другими нормативными документами ФСТЭК России можно ознакомиться по ссылке.

Читайте также:
Как войти в программу фиас

Соответственно, специалисты рекомендуют использовать постоянно обновляющийся пакет программ для контроля доступа к отдельным документам. Одними из наиболее надежных признаются аппаратные средства защиты, они чаще всего используются банковскими организациями при выдаче денег. Примерами таких средств могут послужить электронные замки.

К повышенным мерам предосторожности относят строгую и усиленную аутентификацию. Особый акцент может быть сделан на протоколировании действий администратора и пользователей. Среди поддерживаемых технологий всё большее распространение в последнее время получают USB-ключи и всевозможные смарт-карты. Надёжными признаются одноразовые пароли.

Эксперты также полагают, что будущее — за биометрией. В рамках последней могут использоваться не только отпечатки пальцев, но и радужная оболочка глаза, рисунок вен на руках. Максимальный уровень безопасности достигается при многофакторной аутентификации, когда доступ предоставляется при совпадении данных из разных источников (например, результатов сканирования радужки глаза, предъявления смарт-карты и введения пароля). Подобные системы уже успешно реализованы.

Источник: www.anti-malware.ru

Тема 3. Защита информации от утечки на объектах информатизации органов внутренних дел

Понятие и виды каналов утечки информации ограниченного доступа. «Типовые» каналы утечки информации объектов информатизации ОВД. Условия и факторы, способствующие утечке информации ограниченного доступа.

Основные угрозы безопасности информации. Общая характеристика технических средств несанкционированного получения информации и технологий их применения.

Основные направления инженерно-технической защиты информации: физическая защита, скрытие информации, поиск и нейтрализация источников утечки. Распространённые способы блокирования каналов утечки информации и виды специальных технических средств защиты.

Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки. Методы и специальные технические средства, используемые в ходе поисковой операции.

Тема 4. Защита информационных процессов в компьютерных системах

Основные определения и положения защиты информации в компьютерных системах. Случайные и преднамеренные угрозы безопасности информации в компьютерных системах.

Понятие и классификация видов и методов несанкционированного доступа. Определение и модель злоумышленника.

Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

Защита информации от несанкционированного доступа.

Система разграничения доступа к информации. Процедуры идентификации и аутентификации субъектов доступа в компьютерных системах. Управление доступом на уровне файлов. Контроль целостности программных средств и информации. Защита процесса загрузки операционной системы. Криптографическое преобразование информации.

Создание функционально замкнутой среды пользователя.

Методы и средства защиты данных от несанкционированного доступа. Система защиты от исследования и копирования информации (данных).

Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования.

Вредоносные программы: определение и классификация. Защита информации от разрушающих программных воздействий.

Тема 5. Защита информации в телекоммуникационных системах (Интернет, ЕИТКС ОВД)

Угрозы безопасности современных информационно-вычислительных и телекоммуникационных сетей. Классификация угроз безопасности.

Методы и средства воздействия на безопасность сетей. Хакеры: социальное определение и анализ мотиваций преступного поведения.

Сравнительный анализ методов воздействия и противодействия в сети Internet. Направления по защите от враждебных воздействий на безопасность сетей.

Особенности построения защиты информации в телекоммуникационных сетях.

Современные технические и программные средства сетевой защиты компьютерной информации. Межсетевые экраны: классификация и особенности использования. Виды и основные функции систем обнаружения вторжений.

Система анализа информационной безопасности, построенная на понятии, определении и управлении рисками. Угроза информационной безопасности и уязвимость системы защиты объекта информатизации – основа для оценки риска, как уровня защищенности объекта информатизации и определения потенциальных потерь.

Разделы (темы) дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

Взаимодействие между дисциплинами (см. пункт 1.2.):

№ пп Наименование обеспечиваемых (последующих) дисциплин № № тем данной дисциплины, необходимых для изучения обеспечиваемых (последующих) дисциплин
1. Криминалистика Х Х Х Х Х
2. Тактико-специальная подготовка Х Х Х
3. Основы оперативно-разыскной деятельности ОВД Х Х Х Х Х
4. Административная деятельность ОВД Х Х Х
5. Основы управления в ОВД Х Х Х Х Х
6. Специальная техника ОВД Х Х Х Х Х
7. Основы личной безопасности в ОВД Х Х Х Х Х

Примерные тематические планы изучения дисциплины

2.4.1. Примерный тематический план изучения дисциплины для очной формы обучения.

№ п/п Наименование раздела дисциплины Лекц. Практ зан. Аудиторных Самостоят Всего
1. Основные понятия информационной безопасности органов внутренних дел
2. Обеспечение информационной безопасности в органах внутренних дел
3. Защита информации от утечки на объектах информатизации органов внутренних дел
4. Защита информационных процессов в компьютерных системах
5. Защита информации в телекоммуникационных системах (Интернет, ЕИТКС ОВД)
6. Подготовка к зачету
7. Зачет
Итого за курс:

2.4.2. Примерный тематический план изучения дисциплины для заочной
формы обучения

№ п/п Наименование раздела дисциплины Лекц. Практ зан. Аудиторных Самостоят Всего
8. Основные понятия информационной безопасности органов внутренних дел
9. Обеспечение информационной безопасности в органах внутренних дел
10. Защита информации от утечки на объектах информатизации органов внутренних дел
11. Защита информационных процессов в компьютерных системах
12. Защита информации в телекоммуникационных системах (Интернет, ЕИТКС ОВД)
13. Подготовка к зачету
14. Зачет
Итого за курс:
Читайте также:
Программа инновационная школа отзывы

Лабораторный практикум

В рамках данной учебной дисциплины лабораторный практикум не предусмотрен.

Источник: allrefrs.ru

VIII Международная студенческая научная конференция Студенческий научный форум — 2016

КЛАССИФИКАЦИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

Каримов А.И.
Работа в формате PDF

Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке «Файлы работы» в формате PDF

Жизнь современного общества немыслима без современных технологий. Компьютерные сети и телекоммуникации предопределяют надежность и безопасность страны. Они обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технология. И важнейшая проблема компьютерной безопасности является защита информационных систем от несанкционированного доступа. Пути решения проблемы связаны с системой анализом, вопросам надежности, механизмами защиты и эффективностью их внедрения в практику.

Методы несанкционированного доступа.

С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие методы:

1) Работа между строк — подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков в действиях законного пользователя

2) Отказы в обслуживании — несанкционированное использование компьютерной системы в своих целях (например, для бесплатного решения своих задач), либо блокирование системы

3) Анализ трафика — захватчик анализирует частоту и методы контактов пользователей в системе. При этом можно выяснить правила вступления в связь, после чего производится попытка вступить в контакт подвидом законного пользователя.

4) Маскарад — захватчик использует для входа в систему ставшую ему известной идентификацию законного пользователя

Необходимо отметить, что при планировании и разработке злоупотреблений нарушителями могут создаваться новые, не приведенные в данной классификации, а также применяться любые сочетания описанных злоупотреблений

Виды несанкционированного доступа.

. По характеру возникновения их можно разделить на 2 вида:

• преднамеренные и непреднамеренные.

Непреднамеренные угрозы — это случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные — это несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами.

По типу реализации угрозы можно различать:

К первой группе относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. Ко второй группе относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.).

Преследуя различные цели, компьютерные злоумышленники используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных средств в две группы:

К тактическим относят те, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). Они обычно используются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для ИС.

К группе стратегических относятся средства, реализация которых обеспечивает возможность получения контроля за технологическими операциями преобразования информации, влияние на функционирование компонентов ИС.

Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями:

• искажение произвольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, образовавшегося в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

• сокрытие признаков своего присутствия в программной среде ЭВМ;

• разрушение (искажение произвольным образом) кодов программ в оперативной памяти;

• сохранение фрагментов информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

• обладание способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти.

Организация защиты информации.

Проблема создания системы защиты информации включает две взаимодополняющие задачи:

1.) разработка системы защиты информации (ее синтез);

2.) оценка разработанной системы защиты информации.

Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам. Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

Читайте также:
Adsense или партнерская программа

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• регистрацию (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Метод «Маскировка» широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.

Метод «Регламентация» защищает информацию, создавая условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

«Принуждение» — метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

«Побуждение» — метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические.

К основным средствам защиты, используемым для создания механизма обеспечения безопасности, относятся следующие.

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

Например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой информации на различные карточки). Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. В такую группу средств входят:

• механизм шифрования (криптографии — специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель имеет свой ключ для дешифрования информации);

• механизм цифровой подписи;

• механизмы контроля доступа;

• механизмы обеспечения целостности данных;

• механизмы постановки графика, механизмы управления маршрутизацией;

• механизмы арбитража, антивирусные программы;

• программы архивации (например, zip, rar, arj и др.);

• защита при вводе и выводе информации и т.д

С каждым днем проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. И лишь немногие хоть, каким либо образом защищают свои данные.

Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. Но так же следует помнить, что большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

1.Постановление Правительства РФ от 26 июня 1995 г. N 608 «О сертификации средств защиты информации».

2.Постановление Правительства РФ от 15 августа 2006 г. N 504 «О лицензировании деятельности по технической защите конфиденциальной информации».

3.Приказ от 05.02.2010 г. №58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»

4.Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: Учебное пособие. — Тамбов: Издательство ТГТУ, 2006.

5.Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.

6.Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. — СПб.: Изд-во Политехн. ун-та, 2009. — 126 с.

Источник: scienceforum.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru