Системи обробки фінансово-економічної інформації | Системи управління базами даних | Особисті інформаційні системи | рішень | Маркетинг в Internet | ІНТЕРНЕТ-маркетинг, особливості та відмінності від традиційного маркетингу | Спосіб отримання інформації споживачами | інтерактивність | ЗАХИСТ ІНФОРМАЦІЇ | Загрози безпеці інформації, що обробляється на ПК |

загрузка...
загрузка...
На головну

Несанкціонований доступ до мереж і мережевих ресурсів

  1. Class ім'я_ похідного_ класу: спеціфікатор_доступу
  2. Mobile. Сервіси. Послуги Легкий доступ до спілкування на Facebook
  3. Алгоритм доступу до середовища CSMA / CD
  4. Аналіз забезпеченості підприємства трудовими ресурсами
  5. біодоступність
  6. Блокування доступу в Інтернет

До вразливих місцях в обчислювальних мережах можна віднести наступні:

- Застосування комп'ютерів, які не мають пральний захисту під час завантаження.

- Використання спільних або легко викриті паролів.

- Зберігання паролів в пакетних файлах і на дисках комп'ютерів.

- Відсутність встановлення автентичності користувача в реальному масштабі часу.

- Відсутність або низька ефективність застосування систем ідентифікації і аутентифікації користувачів.

- Недостатність фізичного контролю за мережевими пристроями.

- Відсутність відключення терміналу при численні невдалі спроби встановлення сеансу зв'язку і реєстрації таких спроб.

- Незахищеність модемів.

Для захисту комп'ютерних мереж або окремих комп'ютерів від несанкціонованого використання застосовуються три основні види контролю доступу.

У разі контролю доступу, заснованого на володінні, мова йде про предмети, що належать користувачу, - фізичному ключі, магніт-ний карті, металевої платівці химерної форми, яку вставляють перед початком роботи в щілину распознавателя і т. П

У разі контролю доступу, заснованого на особистісних характеристиках користувача, використовуються біометричні прилади, які аналізують специфічні фізичні особливості користувача (підпис, тембр голосу, відбитки пальців, малюнок ліній на долоні або на сітківці ока і т. П) і порівнюють їх з тими, що знаходяться у них в пам'яті.

Ці два види комп'ютерної захисту можуть використовуватися і для дистанційного керування доступом, хоча зазвичай до них вдаються для обмеження доступу до того місця, де знаходяться комп'ютери, - комп'ютерного залу або окремому кабінету.

Вид контролю доступу, заснований на володінні специфічною інформацією, є найбільш поширеним. Він характеризується тим, що правом доступу мають лише ті особи, які здатні продемонструвати своє знання певного секрету, звичайно пароля. Це найпростіший і дешевий шлях захисту будь-якої комп'ютерної системи. Оскільки його використання не вимагає великих витрат часу, сил і місця в пам'яті комп'ютера, то їм оснащуються навіть ті комп'ютери, які зовсім не потребують коштів захисту. Крім того, використання пароля дає користувачеві відчуття психологічного комфорту. Більш того, цей вид широко використовується в системах, вже захищених іншими засобами - магнітними картками або іншими програмними методами типу шифрування, що в ще більшому ступені збільшує захист від несанкціонованого доступу.

Паролі, як правило, розглядаються в якості ключів для входу в систему, але вони використовуються і для інших цілей: блокування записи на дисковод, в командах на шифрування даних, тобто у всіх тих випадках, коли потрібно тверда впевненість в тому, що відповідні дії будуть проводитися тільки законними власниками або користувачами програмного забезпечення.

Використовувані паролі можна поділити на сім основних груп:

- Паролі, що встановлюються користувачем;

- Паролі, які генеруються системою;

- Випадкові коди доступу, які генеруються системою;

- Півслова;

- Ключові фрази;

- Інтерактивні послідовності типу «питання - відповідь»;

- «Суворі» паролі.

Перша група є найбільш поширеною. Більшість таких паролів відносяться до типу «вибери сам». Для кращого захисту від несанкціонованого доступу необхідно використовувати досить довгий пароль, тому зазвичай система запитує пароль, який містить не менше чотирьох-п'яти букв. Існують також і інші заходи, що не дозволяють користувачеві створити невдалий пароль. Наприклад, система може наполягати на тому, щоб пароль включав в себе малі і великі літери упереміш з цифрами; свідомо очевидні паролі, наприклад, internet, нею відкидаються. У різних операційних системах існує чимало програм, які переглядають файли, що містять паролі, аналізують паролі користувачів і визначають, наскільки вони секретні. Невідповідні паролі замінюються.

Коли людина вперше завантажує комп'ютер і той запитує в нього пароль, цей пароль напевно виявиться варіантом однієї із загальних і актуальних для всіх тем - особливо, якщо у користувача не вистачає часу. Уявіть собі стан людини, коли його просять придумати власний секретний пароль. Як би там не було, варто запитом з'явитися на екрані монітора і людини відвідує думка про те, що треба негайно щось робити. Крім геніїв і безнадійних тупиць, все люди, коли треба приймати швидкі рішення, мислять і діють приблизно однаково. Їм потрібен час, щоб почати мислити творчо, тому початкові припущення і перші висновки в певних групах людей виявляються однаковими. І користувачі видають перше, що спадає на думку. А в голову приходить то, що вони бачать або чують в даний момент, або те, що збираються зробити відразу ж після завантаження. У такій ситуації пароль створюється в поспіху, а подальша його заміна на більш надійний відбувається досить рідко. Таким чином, багато паролі, створені користувачами, можуть бути розкриті досить швидко.

Випадкові паролі і коди, що встановлюються системою, можуть бути декількох різновидів. Системне програмне забезпечення може використовувати повністю випадкову послідовність символів - аж до випадкового вибору регістрів, цифр, пунктуації довжини; або ж використовувати в генеруючих процедурах обмеження. Створювані комп'ютером паролі можуть також випадковим чином вилучатись зі списку звичайних або нічого не значущих слів, створених авторами програми, які утворюють паролі на кшталт onah.foopn або ocar-back-treen.

Півслова частково створюються користувачем, а частково - будь-яким випадковим процесом. Це означає, що якщо навіть користувач придумає легко вгадується пароль, наприклад, «абзац», комп'ютер доповнить його який-небудь плутаниною, утворивши більш складний пароль типу «абзац, 3ю37».

Ключові фрази гарні тим, що вони довгі і їх важко вгадати, зате легко запам'ятати. Фрази можуть бути осмисленими, типу «ми були стурбовані цим», або не мати сенсу - «ловить рибу ніс». Слід зауважити, що в програмуванні поступово намічається тенденція до переходу на більш широке застосування ключових фраз. До концепції ключових фраз близька концепція кодового акронима, який експерти із захисту оцінюють як коротку, але ідеально безпечну форму пароля. У акронимам користувач бере легко запам'ятовується пропозицію, фразу, рядок з вірша і т. П. І використовує перші літери кожного слова в якості пароля. Наприклад, акроніми двох наведених вище фраз є «мбое» і «ЛРН». Подібні нововведення в теорії паролів значно ускладнюють заняття електронним шпигунством.

Інтерактивні послідовності «питання - відповідь», пропонують користувачеві відповісти на кілька запитань, як правило, особистого плану: «Дівоче прізвище вашої матері?», «Ваш улюблений колір?» І т. Д. У комп'ютері зберігаються відповіді на безліч таких питань. При вході користувача в систему комп'ютер порівнює отримані відповіді з «правильними». Системи з використанням «питань - відповідей» схильні переривати роботу користувача кожні десять хвилин, пропонуючи відповідати на питання, щоб підтвердити його право користуватися системою. В даний час такі паролі майже не використовуються. Коли їх придумали, ідея здавалася непоганий, але дратівливий чинник переривання призвів до того, що даний метод практично зник з ужитку.

«Суворі» паролі зазвичай використовуються спільно з яким-небудь зовнішнім електронним або механічним пристроєм. У цьому випадку комп'ютер зазвичай з простодушним підступністю пропонує кілька варіантів запрошень, а користувач повинен дати на них відповідні відповіді. Цей вид паролів часто зустрічається в системах з одноразовими кодами. Одноразові коди - це паролі, які спрацьовують тільки один раз. До них іноді вдаються, створюючи тимчасову копію для гостей, щоб продемонструвати потенційним клієнтам можливості системи. Вони також часом застосовуються при першому входженні користувача в систему. Під час першого сеансу користувач вводить свій власний пароль і надалі входить в систему лише через нього. Одноразові коди можуть також застосовуватися в системі, коли дійсний користувач входить в неї в перший раз; потім користувачеві слід поміняти свій пароль на більш секретний персональний код. У випадках, коли системою користується група людей, але при цьому не можна порушувати таємність, вдаються до списку одноразових кодів. Той чи інший користувач вводить код, відповідний час, дату або дні тижня.

Отже, для того щоб пароль був дійсно надійний, він повинен відповідати певним вимогам:

- Бути певної довжини;

- Включати в себе як прописні, так і малі літери;

- Включати в себе одну і більше цифр;

- Включати в себе один нецифровий і один неалфавітний символ.

Одне або декілька з цих правил повинні обов'язково дотримуватися.

До вразливих місцях доступу до ресурсів обчислювальних мереж можна віднести:

- Використання при призначенні прав користувачів системних установок з неприпустимо широким спектром повноважень.

- Неправомірне використання повноважень адміністратора мережі.

- Неправильне використання механізму призначення повноважень для користувачів.

- Використання комп'ютерів без механізму контролю доступу на рівні файлів.

- Зберігання даних без захисту або з недостатнім її рівнем.

Питання для самоконтролю

1. Роль фахівця в галузі безпеки інформації.

2. У чому складність створення систем захисту інформації?

3. Що є об'єктами посягань в сфері захисту інформації?

4. Види загроз безпеки інформації.



Загрози безпеці інформації | КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ В ПЕДАГОГІЧНОЇ ДІЯЛЬНОСТІ
загрузка...
© um.co.ua - учбові матеріали та реферати