Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Основні загрози конфіденційності





Конфіденційну інформацію можна розділити на предметну й службову. Службова інформація (наприклад, паролі користувачів) не відноситься до певної предметної області, в інформаційній системі вона відіграє технічну роль, але її розкриття особливо небезпечно, оскільки воно несе в собі одержання несанкціонованого доступу до всієї інформації, у тому числі предметної.

Навіть якщо інформація зберігається в комп'ютері або призначена для комп'ютерного використання, загрози її конфіденційності можуть носити некомп'ютерний і взагалі нетехнічний характер.

Багатьом людям доводиться виконувати ролі користувачів не однієї, а цілого ряду систем (інформаційних сервісів). Якщо для доступу до таких систем використовуються багаторазові паролі або інша конфіденційна інформація, то напевно ці дані будуть зберігатися не тільки в голові, але й у записній книжці або на листках паперу, які користувач часто залишає на робочому столі, а іноді просто губить. І справа тут не в неорганізованості людей, а в споконвічній непридатності парольної схеми. Неможливо пам'ятати багато різних паролів; рекомендації з їх регулярного (по можливості – частої) зміні тільки збільшують положення, змушуючи застосовувати нескладні схеми чергування або взагалі намагатися звести справу до двох-трьох легких запам'ятовувань (і настільки ж легко вгадуваних) паролів.

Описаний клас уразливих місць можна назвати розміщенням конфіденційних даних у середовищі, де їм не забезпечений (найчастіше – і не може бути забезпечений) необхідний захист. Загроза ж полягає в тому, що хтось не відмовиться довідатися секрети, які самі просяться в руки. Крім паролів, що зберігаються в записних книжках користувачів, у цей клас потрапляє передача конфіденційних даних у відкритому вигляді (у розмові, у листі, по мережі), що уможливлює перехоплення даних. Для атаки можуть використовуватися різні технічні засоби (підслуховування або прослуховування розмов, пасивне прослуховування мережі й т.п.), але ідея одна – здійснити доступ до даних у той момент, коли вони найменш захищені.

Загрозу перехоплення даних варто брати до уваги не тільки при початковому конфігуруванні ІС, але й, що дуже важливо, при всіх змінах. Досить небезпечною загрозою є виставки, на які багато організацій, недовго думаючи, відправляють устаткування з виробничої мережі, з усіма даними, що зберігаються на них. Залишаються колишніми паролі, при вилученому доступі вони продовжують передаватися у відкритому вигляді. Це погано навіть у межах захищеної мережі організації; в об'єднаній мережі виставки – це занадто суворе випробування чесності всіх учасників.

Ще один приклад зміни, про яку часто забувають, – зберігання даних на резервних носіях. Для захисту даних на основних носіях застосовуються розвинені системи керування доступом; копії ж нерідко просто лежать у шафах й одержати доступ до них може багато хто.

Перехоплення даних – дуже серйозна загроза, і якщо конфіденційність дійсно є критичною, а дані передаються по багатьох каналах, їхній захист може виявитися досить складним та дорогим. Технічні засоби перехоплення добре пророблені, доступні, прості в експлуатації, а встановити їх, наприклад на кабельну мережу, може будь-хто, так що цю загрозу потрібно брати до уваги по відношенню не тільки до зовнішніх, але й до внутрішніх комунікацій.

Крадіжки устаткування є загрозою не тільки для резервних носіїв, але й для комп'ютерів, особливо портативних. Часто ноутбуки залишають без догляду на роботі або в автомобілі, іноді просто гублять.

Небезпечною нетехнічною загрозою конфіденційності є методи морально-психологічного впливу, такі як маскарад – виконання дій під виглядом особи, що володіє повноваженнями для доступу до даних (див., наприклад, статтю Айре Вінклера "Завдання: шпигунство" в Jet Info, 1996, 19).

До неприємних загроз, від яких важко захищатися, можна віднести зловживання повноваженнями. У багатьох типах систем привілейований користувач (наприклад системний адміністратор) здатний прочитати кожен (незашифрований) файл, одержати доступ до пошти будь-якого користувача й т.д. Інший приклад – завдання збитків при сервісному обслуговуванні. Звичайно сервісний інженер одержує необмежений доступ до устаткування й має можливість діяти в обхід програмних захисних механізмів.

Такими є основні загрози, які завдають найбільшої шкоди суб'єктам інформаційних відносин.

 

 

Питання для самоперевірки

1. Назвіть найпоширеніші загрози?

2. Основні визначення і критерії загроз.

3. Назвіть найпоширеніші загрози доступності?

4. Основні загрози цілісності.

5. Основні загрози конфіденційності.

6. Що таке вікно небезпеки?

7. Коли з’являється вікно небезпеки?

8. Коли перестає існувати вікно небезпеки?

9. Назвіть найнебезпечніші джерела внутрішніх загроз?

10. Яку загрозу несе агресивне споживання ресурсів?

 







Date: 2015-06-11; view: 1126; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию