Причины несанкционированного доступа к информации


§ ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)

§ слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)

§ ошибки в программном обеспечении

§ злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)

§ Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС

§ Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

Особенности защиты персонального компьютера от несанкционированного доступа обусловлены спецификой его использования. Как правило, ПК пользуется ограниченное число пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии. Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей. Несанкционированным доступом (НСД) к информации ПК будет называться незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления: - первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя; - второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации; - третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.

 

Специальное программное обеспечение по защите информации ПК. Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили: - средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;- применение различных методов шифрования, не зависящих от контекста информации;- средства защиты от копирования коммерческих программных продуктов;- защита от компьютерных вирусов и создание архивов. Средства, использующие парольную идентификацию.В простейшем случае можно воспользоваться аппаратными средствами установления пароля на запуск операционной системы ПК с помощью установок в CMOS Setup. К сожалению, использование подобной парольной идентификации не является надежным. Достаточно ввести универсальный пароль или отключить аккумуляторную батарею, расположенную на материнской плате, и компьютер "забудет" все установки CMOS Setup.Защита встроенного накопителя на жестком магнитном диске составляет одну из главных задач защиты ПК отпостороннего вторжения. Существует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной информации. Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к жесткому диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы непроизойдет, а при попытке загрузки с гибкого диска, жесткий диск становится "невидимым" для пользователя. Эффект защиты жесткого диска в системе достигается видоизменением загрузочного сектора диска, изкоторого удаляется информация о структуре диска. Такая защита надежно защищает жесткий диск от рядового пользователя.

Защита сайта

Оградить веб сервер от различного рода угроз легко. Отключаете его от сетевых ресурсов, ограничиваете к нему доступ и можете считать, что он защищен. Вот только после этого он уже не будет веб сервером. Так как же защитить ресурс от внешних угроз?

Над этим вопросом работает огромное количество специалистов всего мира, но никто не может гарантировать абсолютной безопасности веб сервера. Можно лишь минимизировать уровень угрозы. Для этого проводится ряд мероприятий по организации отказоустойчивости серверов и ресурсов, расположенных на них.

Стоит отметить два вида веб сайтов:

1. Статический – сайт, никак не реагирующий на изменение внешних условий.
2. Динамический – при изменении внешних факторов меняется и содержание сайта. Так, например, при изменении URL адреса (передаче некоторых параметров в адресе) меняется и содержимое.

Со статическими сайтами все намного проще. В защите на программном уровне они не нуждаются. Достаточно только защитить сервер на котором они расположены. Злоумышленнику они могут быть полезны только для анализа, а получить доступ к ним можно только через другие уязвимости данного сервера.

С динамическими сайтами все намного сложнее. Примером таких ресурсов являются Интернет магазины, сайты знакомств, форумы, сайты платежных систем и тому подобное. При неграмотной реализации таких сайтов злоумышленник может получить доступ к персональным данным пользователей, номерам банковских карт, незаметно контролировать переписку, получить доступ к коммерческой тайне фирмы и тому подобное. Все это может негативно сказаться как на бизнесе, так и на личной жизни пользователей.

Стоит также напомнить, что через один уязвимый ресурс, можно получить доступ к другому, расположенному на этом же сервере. Также можно забыть о каких либо гарантиях безопасности вашего сайта, если он расположен на хостинговом сервере, на котором кроме вашего расположено огромное количество других сайтов. К тому же зачастую не прибегая ни к каким особым хитростям, можно без особых усилий получить доступ не то что бы к другому сайту хостинга, но и к корневой директории сервера, а это уже слишком. В Интернет среде стоит опасаться не только злоумышленников, но и целевых пользователей, которые могут повести себя непредсказуемо и нарушить логику работы скрипта, а это в некоторых ситуациях приводит к выходу из строя базы данных и простою сервиса, то есть потере потенциальных клиентов.



Дата добавления: 2016-09-06; просмотров: 2885;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.008 сек.