ЗИ в ПК

реклама
Особенности защиты
информации в
персональном компьютере
Информационная безопасность
Персональным компьютерам присущ ряд таких
свойств, которые, с одной стороны,
благоприятствуют защите, а с другой - затрудняют и
усложняют ее.
 малые габариты и вес;
 наличие внутреннего ЗУ большого объема,





сохраняющего записанные данные после
выключения питания;
наличие внешнего ЗУ большого объема и малых
габаритов;
наличие устройств сопряжения с каналами связи;
оснащенность программным обеспечением с
широкими функциональными возможностями;
массовость производства и распространения;
относительно низкая стоимость.
При выборе средств защиты
учитывают:
1) цели защиты;
2) потенциально возможные способы
защиты;
3) имеющиеся средства защиты.
Цели защиты информации в ПК:
 обеспечение физической целостности;
 обеспечение логической целостности;
 предупреждение несанкционированного
получения;
 предупреждение несанкционированной
модификации;
 предупреждение несанкционированного
копирования.
Каналы утечки информации в ПК:
 Группа каналов, в которых основным
средством несанкционированного
получения информации является человек;
 Группа каналов, основным средством
использования которых служит
аппаратура;
 Группа каналов, основным средством
использования которых служат
программы.
Все попытки взлома защиты компьютерных систем можно разделить на три
группы:
 Атаки на уровне СУБД;
 Атаки на уровне ОС;
 Атаки на уровне сетевого ПО;
Атаки на уровне СУБД
 Результаты арифметических операций над
числовыми полями СУБД округляются в меньшую
сторону, а разница суммируется в некоторой
другой записи СУБД.
 Хакер получает доступ к полям записей СУБД,
для которых доступной является только
статистическая информация. Идея хакерской
атаки на СУБД — так сформулировать запрос,
чтобы множество записей, для которого
собирается статистика, состояло только из одной
записи.
Атаки на уровне операционной
системы
 кража пароля;
 получение пароля из файла, в котором этот пароль был









сохранен пользователем, не желающим затруднять себя
вводом пароля при подключении к сети;
кража внешнего носителя парольной информации;
полный перебор всех возможных вариантов пароля;
сканирование жестких дисков компьютера;
сборка "мусора";
превышение полномочий;
запуск программы от имени пользователя, имеющего
необходимые полномочия, или в качестве системной
программы;
отказ в обслуживании (целью этой атаки является
частичный или полный вывод из строя операционной
системы);
захват ресурсов;
бомбардировка запросами;
Атаки на уровне сетевого
программного обеспечения
 прослушивание сегмента локальной сети;
 перехват сообщений на маршрутизаторе;
 создание ложного маршрутизатора;
 навязывание сообщений;
 отказ в обслуживании.
Скачать