Угрозы безопасности компьютерных систем

Компьютерная система — это информационная система, в состав которой входит несколько компьютеров или компьютерная сеть.

Основные угрозы целостности и доступности информации хранящейся и обрабатываемой в компьютерных системах:

1. Неисправности и сбои аппаратной части компьютера, вызывающие отказы в работе жестких дисков и других устройств хранения информации.

2. Неисправности сетевого оборудования вызывающие потерю, модификацию, либо невозможность оперативного получения передаваемой информации.

3. Некорректная работа ПО.

4. Сбои в электропитании, приводящие к потере обрабатываемой информации, сбоям в работе аппаратной части компьютерной системы или некорректной работе ПО.

5. Воздействию вредоносного ПО.

6. Неисправности внешних устройств хранения информации (cd, dvd, flash).

7. Непреднамеренные ошибочные действия пользователей, следствием которых может быть как осуществление угроз, указанных в пунктах 1-6, как и непосредственно уничтожение, модификация или блокирование информации.

8. Преднамеренные злоумышленные действия, направленные на осуществление угроз 1-6 или непосредственно на уничтожение, модификацию или блокирование информации.

9. Повреждение или уничтожение аппаратных средств программного обеспечения устройств хранения информации вследствие стихийных бедствий (пожары, наводнения и т.д.)

Меры противодействия угрозам целостности и доступности компьютерной информации:

1. Обеспечение от защиты НСД к компьютерной системе и носителям информации, в том числе обеспечение физической защиты аппаратной части и средств хранения информации от разрушающих воздействий, утери, хищений.

2. Регулярное резервное копирование информации.

3. Обеспечение бесперебойного энергопитания.

4. Использование специального ПО для защиты информации, включая антивирусное ПО, брандмауэры, ПО для восстановление ОС и другой информации.

Угрозы конфиденциальности информации в компьютерных системах.

Обусловлены прежде всего наличием различных каналов утечки информации.

Основные меры противодействия угрозам конфиденциальности компьютерной информации:

1. Защита от нсд в компьютерное системе, носителе информации, сетевому оборудованию, включая физическую защиту, применение аутентификации, в том числе парольной, администрирование системы и т.д.

2. Использование криптографической защиты информации.

3. Использование специального ПО для защиты информации (антивирусы, сетевые экраны и др)

4. Использование программных и аппаратных средств обеспечивающих надежное уничтожение ненужной информации, информации, записанной на вышедших из строя носителей, а также секретной информации при наличии угрозы её раскрытия.

5. Мониторинг работы системного и прикладного ПО, а также действий пользователей компьютерной системы.

6. Использование методов и средств, обеспечивающих защиту от утечки информации по техническим каналам.

Защита от несанкционированного доступа. Основные меры защиты.

1. Физическая защита компьютерной системы, носителей информации и сетевого оборудования.

1.1. Компьютер, содержащий важную информацию должен располагаться не в общем, а в отдельном помещении, оборудованном противопожарной и охранной сигнализацией.

1.2. Компьютер, содержащий важную информацию, может быть защищен с помощью механических средств и снабжен системой сигнализации.

1.3. Носители информации, когда они не используются, должны храниться в сейфе, обеспечивающем защиту от нсд, хищения, разрушающих воздействий, прежде всего, огня.

1.4. Сетевое оборудование должно быть защищено от нсд и возможных подключений.

2. Предотвращение загрузки компьютера с внешних устройств.

3. Блокирование компьютера даже при кратковременной отлучке.

Лекция 5

Тема: парольная защита

Взлом парольной защиты.

Виды взлома паролей:

1. Узнавание пароля;

2. Угадывание пароля;

3. Словарная атака. Программы-взломщики паролей, реализующие словарную атаку, осуществляют последовательный перебор всех слов, содержащихся в электронном словаре, подключаемом к такой программе;

4. Метод прямого перебора (лобовая атака, метод грубой силы, brute-force-attack) этот метод предполагает прямой перебор всех возможных комбинаций всех допустимых в пароле символов до тех пор, пока не будет найдена нужная комбинация символов.

5. Использование программных закладок. Программная закладка — это программа, скрытно внедряемая в защищенную систему и позволяющая злоумышленнику осуществлять несанкционированный доступ к тем или иным ресурсам защищенной системы.

6. Удаленный доступ к компьютеру.

7. Непосредственный доступ к компьютеру.

8. Перехват по техническим каналам утечки информации.

Взлом парольной защиты BIOS и его выявление. (base input output system). Комплементарный металл оксидный полупроводник — Cmos. В биосе прописан порядок опроса устройств, могущих содержать ОС. Все настройки находятся в setup bios.

Существует 2 вида паролей — user passwor and superwisor password.

Признаки состоявшегося взлома парольной защиты BIOS:

1. Сброс пароля.

2. Изменение пароля.

3. Возможность входа в Setup Bios, несмотря на наличие установленного пароля.

Правила парольной защиты:

1. Пароль должен быть секретным

1.1. Недопустимо отображение пароля на экране

1.2. Записанный пароль нельзя хранить в местах, доступных неавторизованным лицам

1.3. Пароль не рекомендуется сохранять в компьютере.

1.4. Файл паролей должен иметь надежную криптографическую защиту

1.5. Возможности операционной системы и других программ по сохранению пароля должны игнорироваться, на предложение программ сохранить пароль нужно всегда отвечать отказом

2. Пароль должен быть длинным

3. Пароль должен быть неугадываемым. Недопустимо: использование в качестве пароля: логина, фамилии, даты рождения, номеров телефонов, кличек домашних животных, названий спорт-клубов, географических названий, в частности мест отдыха

4. Пароль не должен представлять собой семантически определенные слова, имена, названия

5. Пароль должен быть сложным, он должен представлять собой случайную комбинацию различных символов и включать: буквы, как прописные, так и строчные, цифры, а также различные небуквенно-цифровые символы, то есть при вводе пароля должно выполняться переключение верхнего и нижнего регистров клавиатуры, а если возможно, то и переключение языковой раскладки клавиатуры

6. Пароль должен регулярно меняться. Желательно, не реже одного раза в 60-90 дней

7. Новый пароль должен значительно отличаться от паролей, использовавшихся ранее

8. Каждый пароль должен использоваться уникально, только одним пользователем и для получения доступа только к одной из систем или программ, то есть нельзя использовать один и тот же пароль к разным почтовым ящикам, компьютеру и так далее

9. Подсказки к паролям не должны использоваться

10. Пароль не должен передаваться по недостаточно надежно защищенным каналам связи, например, по телефону, факсу, электронной почте и так далее.

11. Пароль должен немедленно заменяться, если есть подозрение, что он мог быть раскрыт.

Парольная защита Windows. Политика паролей Windows. (secpol.msc )

Политика паролей Windows направлена на усиление парольной защиты учетных записей пользователей путем задания необходимости выполнения требований к паролям учетных записей, соблюдение которых проверяется при изменении и создании паролей. Предусмотрена возможность изменения 6 параметров:

1. Изменение сложности пароля: пароль не может совпадать с именем учетной записи пользователя или содержать его часть, длина пароля не менее чем 6 символов, в пароле должны присутствовать символы 3-х категорий из 4-х возможных: символы, прописные буквы, строчные буквы, цифры

2. Требование минимальной длины пароля: от 1 до 14 символов

3. Требование максимального срока действия пароля: от 1 до 999 дней

4. Требование минимального срока действия пароля: от 1 до 999 дней

5. Требование неповторяемости паролей, определяет количество (от 0 до 24) новых паролей, после которого можно снова использовать старый пароль

6. Требование хранить пароли всех пользователей в домене, используя обратимое шифрование

Восстановление забытого пароля с помощью дискеты сброса пароля.

Рандомно подобранные статьи с сайта:

Один день из жизни отдела информационной безопасности


Похожие статьи:

admin