Причины несанкционированного доступа к информации
§ ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)
§ слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)
§ ошибки в программном обеспечении
§ злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)
§ Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС
§ Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.
| |
Специальное программное обеспечение по защите информации ПК. Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили: - средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;- применение различных методов шифрования, не зависящих от контекста информации;- средства защиты от копирования коммерческих программных продуктов;- защита от компьютерных вирусов и создание архивов. Средства, использующие парольную идентификацию.В простейшем случае можно воспользоваться аппаратными средствами установления пароля на запуск операционной системы ПК с помощью установок в CMOS Setup. К сожалению, использование подобной парольной идентификации не является надежным. Достаточно ввести универсальный пароль или отключить аккумуляторную батарею, расположенную на материнской плате, и компьютер "забудет" все установки CMOS Setup.Защита встроенного накопителя на жестком магнитном диске составляет одну из главных задач защиты ПК отпостороннего вторжения. Существует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной информации. Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к жесткому диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы непроизойдет, а при попытке загрузки с гибкого диска, жесткий диск становится "невидимым" для пользователя. Эффект защиты жесткого диска в системе достигается видоизменением загрузочного сектора диска, изкоторого удаляется информация о структуре диска. Такая защита надежно защищает жесткий диск от рядового пользователя. |
Защита сайта
Оградить веб сервер от различного рода угроз легко. Отключаете его от сетевых ресурсов, ограничиваете к нему доступ и можете считать, что он защищен. Вот только после этого он уже не будет веб сервером. Так как же защитить ресурс от внешних угроз?
Над этим вопросом работает огромное количество специалистов всего мира, но никто не может гарантировать абсолютной безопасности веб сервера. Можно лишь минимизировать уровень угрозы. Для этого проводится ряд мероприятий по организации отказоустойчивости серверов и ресурсов, расположенных на них.
Стоит отметить два вида веб сайтов:
1. Статический – сайт, никак не реагирующий на изменение внешних условий.
2. Динамический – при изменении внешних факторов меняется и содержание сайта. Так, например, при изменении URL адреса (передаче некоторых параметров в адресе) меняется и содержимое.
Со статическими сайтами все намного проще. В защите на программном уровне они не нуждаются. Достаточно только защитить сервер на котором они расположены. Злоумышленнику они могут быть полезны только для анализа, а получить доступ к ним можно только через другие уязвимости данного сервера.
С динамическими сайтами все намного сложнее. Примером таких ресурсов являются Интернет магазины, сайты знакомств, форумы, сайты платежных систем и тому подобное. При неграмотной реализации таких сайтов злоумышленник может получить доступ к персональным данным пользователей, номерам банковских карт, незаметно контролировать переписку, получить доступ к коммерческой тайне фирмы и тому подобное. Все это может негативно сказаться как на бизнесе, так и на личной жизни пользователей.
Стоит также напомнить, что через один уязвимый ресурс, можно получить доступ к другому, расположенному на этом же сервере. Также можно забыть о каких либо гарантиях безопасности вашего сайта, если он расположен на хостинговом сервере, на котором кроме вашего расположено огромное количество других сайтов. К тому же зачастую не прибегая ни к каким особым хитростям, можно без особых усилий получить доступ не то что бы к другому сайту хостинга, но и к корневой директории сервера, а это уже слишком. В Интернет среде стоит опасаться не только злоумышленников, но и целевых пользователей, которые могут повести себя непредсказуемо и нарушить логику работы скрипта, а это в некоторых ситуациях приводит к выходу из строя базы данных и простою сервиса, то есть потере потенциальных клиентов.
Дата добавления: 2016-09-06; просмотров: 2885;