Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Каковы уровни правового обеспечения информационной безопас
ности?
Какие законодательные акты составляют основу российского ин
формационного права?
Что относится к средствам инженерно-технической защиты ин
формации и для чего они предназначены?
В чем заключаются достоинства и недостатки программных средств
защиты информации?
Какие требования предъявляются к комплексным системам защи
ты информации?
Какие существуют международные и российские стандарты в об
ласти безопасности компьютерных систем и информационных техноло
гий?
ГЛАВА 2
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
2.1. Способы несанкционированного доступа к информации в компьютерных системах
и защиты от него ■■<
В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в КС:
непосредственное обращение к объекту с конфиденциальной
информацией (например, с помощью управляемой пользовате
лем программы, читающей данные из файла или записывающей
их в него);
создание программных и технических средств, выполняющих
обращение к объекту в обход средств защиты (например, с ис
пользованием случайно или намеренно оставленных разработчи
ком этих средств, так называемых люков);
модификация средств защиты для осуществления несанкциони
рованного доступа (например, внедрение программных закладок);
внедрение в технические средства СВТ или АС программных
или технических механизмов, нарушающих структуру и функции
этих средств для осуществления несанкционированного доступа
(например, путем загрузки на компьютере иной, незащищенной
операционной системы).
Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:
нарушитель имеет доступ к работе со штатными средствами КС;
нарушитель является специалистом высшей квалификации
(знает все о КС и, в частности, о системе и средствах ее защиты).
Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):
1) запуск программ из фиксированного набора (например,
подготовка документов или получение почтовых сообщений);
создание и запуск собственных программ (возможности опыт
ного пользователя или пользователя с полномочиями отладки
программ);
управление функционированием КС воздействие на ее
базовое программное обеспечение, состав и конфигурацию КС
(например, внедрение программной закладки);