Защита информации в персональном компьютере. Тема 2.1. Особенности защиты информации в ПК

Содержание

Слайд 2

п.1. Особенности ПК. Цели и способы его защиты.

п.1. Особенности ПК. Цели и способы его защиты.

Слайд 3

Персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют

Персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют

защите, а с другой — затрудняют ее и усложняют.
Слайд 4

К основным из указанных свойств относятся: • малые габариты и вес,

К основным из указанных свойств относятся:

• малые габариты и вес, что

делает их не просто транспортабельными, а легко переносимыми;
• наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;
• наличие сменного ЗУ большого объема и малых габаритов;
• наличие устройств сопряжения с каналами связи;
• оснащенность программным обеспечением с широкими функциональными возможностями;
• массовость производства и распространения;
• относительно низкая стоимость.
Слайд 5

Перечисленные и некоторые другие особенности создали: объективные предпосылки для массового распространения

Перечисленные и некоторые другие особенности создали:


объективные предпосылки для массового распространения

ПК практически во всех сферах деятельности современного общества
резкого повышения интенсивности циркуляции информации
децентрализации процессов ее хранения и обработки
существенного изменения структуры и содержания информационных технологий.
Слайд 6

Факторы, влияющие на формирование подходов в защите информации: 1) цели защиты;

Факторы, влияющие на формирование подходов в защите информации:

1) цели защиты;
2) потенциально

возможные способы защиты;
3) имеющиеся средства защиты.
Слайд 7

Основные цели защиты информации: • обеспечение физической целостности; • обеспечение логической

Основные цели защиты информации:

• обеспечение физической целостности;
• обеспечение логической целостности;


• предупреждение несанкционированного получения;
• предупреждение несанкционированной модификации;
• предупреждение несанкционированного копирования.
Слайд 8

Обеспечение логической целостности информации для ПК малоактуально, другие же цели применительно

Обеспечение логической целостности информации для ПК малоактуально, другие же цели применительно

к ПК могут быть конкретизированы следующим образом.
Слайд 9

Обеспечение физической целостности. Физическая целостность информации в ПК зависит от: целостности

Обеспечение физической целостности.

Физическая целостность информации в ПК зависит от:
целостности

самой ПК,
целостности дисков и дискет,
целостности информации на дисках, дискетах и полях оперативной памяти.
Следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске, на котором могут накапливаться очень большие объемы данных, самим пользователем
Слайд 10

Предупреждение несанкционированной модификации. Весьма опасной разновидностью несанкционированной модификации информации в ПК

Предупреждение несанкционированной модификации.

Весьма опасной разновидностью несанкционированной модификации информации в ПК является

действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных.
Слайд 11

Предупреждение несанкционированного получения информации, находящейся в ПК. Данная цель зашиты приобретает

Предупреждение несанкционированного получения информации, находящейся в ПК.

Данная цель зашиты приобретает

особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.).
Слайд 12

Предупреждение несанкционированного копирования информации. Актуальность данной разновидности зашиты определяется следующими тремя

Предупреждение несанкционированного копирования информации.

Актуальность данной разновидности зашиты определяется следующими тремя

обстоятельствами:
• накопленные массивы информации все больше становятся товаром.
• все более широкое распространение получает торговля компьютерными программами;
• накопители на дискетах, флэш – картах, оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.
Слайд 13

п.2. Угрозы информации в персональных компьютерах

п.2. Угрозы информации в персональных компьютерах

Слайд 14

Специфические особенности архитектурного построения и способов использования ПК позволяют конкретизировать значительную

Специфические особенности архитектурного построения и способов использования ПК позволяют конкретизировать значительную

часть угроз (каналов утечки) информации. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств:
человек,
аппаратура,
программа.
Слайд 15

Группу каналов, в которых основным средством несанкционированного получения информации является человек,

Группу каналов, в которых основным средством несанкционированного получения информации является человек,

составляют:

• хищение носителей информации;
• чтение или фотографирование информации с экрана,
• чтение или фотографирование информации с распечаток.

Слайд 16

В группе каналов, основным средством использования которых служит аппаратура, выделяют: •

В группе каналов, основным средством использования которых служит аппаратура, выделяют:

подключение к устройствам ПК специальной аппаратуры с помощью которой можно уничтожать или регистрировать защищаемую информацию,
• регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации.
Слайд 17

Третью группу каналов (основное средство использования которых — программы) образуют: •

Третью группу каналов (основное средство использования которых — программы) образуют:

программный несанкционированный доступ к информации;
• уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
• чтение остаточной информации из ОЗУ;
• программное копирование информации с магнитных носителей.
Слайд 18

Носители информации могут быть : персонального, группового и общего использования.

Носители информации могут быть :

персонального,
группового и
общего использования.

Слайд 19

Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:

Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:


• возможные объемы находящейся в них информации;
• возможная продолжительность пребывания информации;
• возможные угрозы информации;
• возможные средства зашиты.

Слайд 20

Вывод: Каждый пользователь ПК может применительно к своим условиям составить перечень

Вывод:

Каждый пользователь ПК может применительно к своим условиям составить перечень потенциально

возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.
Слайд 21

п.3. Методы взлома компьютерных систем

п.3. Методы взлома компьютерных систем

Слайд 22

Все попытки взлома защиты компьютерных систем можно разделить на три группы:

Все попытки взлома защиты компьютерных систем можно разделить на три группы:


атаки на уровне операционной системы;
атаки на уровне сетевого программного обеспечения;
атаки на уровне систем управления базами данных

Слайд 23

Атаки на уровне систем управления базами данных Защита СУБД является одной

Атаки на уровне систем управления базами данных

Защита СУБД является одной из

самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко.
Слайд 24

Действия в СУБД: поиск, вставка, удаление замена элемента. Другие операции являются вспомогательными и применяются достаточно редко.

Действия в СУБД:

поиск,
вставка,
удаление
замена элемента.
Другие операции являются вспомогательными и применяются достаточно

редко.
Слайд 25

Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты

Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты

СУБД.
В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы.
Слайд 26

Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных

Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных

механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД.
Слайд 27

Кроме того, имеются два специфических сценария атаки на СУБД, для защиты

Кроме того, имеются два специфических сценария атаки на СУБД, для защиты

от которых требуется применять специальные методы.
Слайд 28

В первом случае результаты арифметических операций над числовыми полями СУБД округляются

В первом случае результаты арифметических операций над числовыми полями СУБД округляются

в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка).
Слайд 29

Во втором случае хакер получает доступ к полям записей СУБД, для

Во втором случае хакер получает доступ к полям записей СУБД, для

которых доступной является только статистическая информация. Идея хакерской атаки на СУБД — так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.
Слайд 30

Атаки на уровне операционной системы Защищать операционную систему, в отличие от

Атаки на уровне операционной системы

Защищать операционную систему, в отличие от СУБД,

гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.
Слайд 31

Успех реализации того или иного алгоритма хакерской атаки на практике в

Успех реализации того или иного алгоритма хакерской атаки на практике в

значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки.
Слайд 32

Однако имеются атаки, которым может быть подвергнута практически любая операционная система:

Однако имеются атаки, которым может быть подвергнута практически любая операционная система:


кража пароля;
подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высвечивается на экране дисплея, хакер может легко у шип, пароль, просто следя за перемещением пальцев пользователя по клавиатуре);
получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);

Слайд 33

поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в

поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в

записных книжках или на оборотной стороне компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли);
кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему);
Слайд 34

полный перебор всех возможных вариантов пароля; подбор пароля по частоте встречаемости

полный перебор всех возможных вариантов пароля;
подбор пароля по частоте встречаемости

символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе — его имени, фамилии, номера телефона, даты рождения и т. д., с использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора;
Слайд 35

сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу,

сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу,

хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером; для сокрытия следов хакер может организовать эту атаку под чужим именем: например, под именем пользователя, пароль которого известен хакеру);
Слайд 36

сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты,

сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты,

хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их "мусорных" корзин);
превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности);
Слайд 37

запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве

запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве

системной программы (драйвера, сервиса, демона и т. д.);
подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
модификация кода или данных подсистемы защиты самой операционной системы;
Слайд 38

отказ в обслуживании (целью этой атаки является частичный или полный вывод

отказ в обслуживании (целью этой атаки является частичный или полный вывод

из строя операционной системы);
захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл);
бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);
использование ошибок в программном обеспечении или администрировании.
Слайд 39

Атаки на уровне сетевого программного обеспечения На уровне СПО возможны следующие

Атаки на уровне сетевого программного обеспечения

На уровне СПО возможны следующие хакерские

атаки:
прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);
Слайд 40

перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому

перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому

маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);
Слайд 41

создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер

создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер

добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);
навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера);
Слайд 42

отказ в обслуживании (хакер отправляет в сеть сообщения специальною вида, после

отказ в обслуживании (хакер отправляет в сеть сообщения специальною вида, после

чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).
максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить);
изоляция сети от внешнего мира (по возможности следует ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера);
Слайд 43

шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата сообщений, правда,

шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата сообщений, правда,

за счет снижения производительности СПО и роста накладных расходов);
электронная цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании);
Слайд 44

использование брандмауэров (брандмауэр является вспомогательным средством защиты, применяемым только в том

использование брандмауэров (брандмауэр является вспомогательным средством защиты, применяемым только в том

случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию).