Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Уязвимость компьютерных систем





 

Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение


 


функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

 

Уязвимость информации это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

 

Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней.

 

Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека ( естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью ( искусственные угрозы), которые являются гораздо более опасными.

 

Искусственные угрозы исходя из их мотивов разделяются на

 

непреднамеренные (случайные) и преднамеренные (умышленные).

 

К непреднамеренным угрозам относятся:

 

• ошибки в проектировании КС;

 

• ошибки в разработке программных средств КС;

 

• случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;

• ошибки пользователей КС;

 

• воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их элек-тромагнитной совместимости) и др.

 

К умышленным угрозам относятся:

 

• несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);


 

 


• несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.

• В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:

 

• угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;

 

• угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС (заметим, что целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств КС; санкционированным является изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью);

 

• угроза нарушения доступности информации, т. е. отказа в об-служивании, вызванного преднамеренными действиями одного из

 

пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).

 

Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации.

 

Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее


 

 


определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.

 

Рассмотрим возможные каналы утечки информации в КС. Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам КС:

• использование подслушивающих (радиозакладных) устройств;

 

• дистанционное видеонаблюдение;

 

• перехват побочных электромагнитных излучений и наводок (ПЭМИН). Побочные электромагнитные излучения создаются техническими

средствами КС при обработке информации, существуют в диапазоне от единиц герц до 1,5 ГГц и могут распространять обрабатываемую информацию с дальностью до 1 км. Наиболее опасными с точки зрения ПЭМИН являются дисплеи, кабельные линии связи, накопители на магнитных дисках, матричные принтеры. Для перехвата ПЭМИН используется специальная портативная аппаратура, включающая в себя широкополосный автоматизированный супергетеродинный приемник с устройством регистрации информации на магнитном носителе и (или) дисп-леем.

 

Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств КС и в находящихся в зоне воздействия ПЭМИН работающих аппаратных средств КС кабелях вспомогательных устройств (звукоусиления, связи, времени, сигнализации), металлических конструкциях зданий, сантехническом оборудовании. Эти наведенные сигналы могут выходить за пределы зоны безопасности КС.


 

 


Другим классом каналов утечки информации являются непос-редственные каналы, связанные с физическим доступом к элементам КС. К непосредственным каналам утечки, не требующим изменения элементов КС, относятся:

 

• хищение носителей информации;

 

• сбор производственных отходов с информацией (бумажных и магнитных носителей);

• намеренное копирование файлов других пользователей КС;

 

• чтение остаточной информации после выполнения заданий других пользователей (областей оперативной памяти, удаленных файлов, ошибочно сохраненных временных файлов);

• копирование носителей информации;

 

• намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС;

• маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.);

 

• обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.

• К непосредственным каналам утечки, предполагающим изменение элементов КС и ее структуры, относятся:

• незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);

• злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;

• злоумышленный вывод из строя средств защиты информации.

 

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой


 


информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

 

Помимо утечки информации в КС возможны также ее несанк-ционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).

 

Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.

 

Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:

 

• надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами);

 

• защита информации в КС не может быть абсолютной.

 

• При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:

• системность целевую, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;

• системность пространственную, предполагающую взаимосвязанность защиты информации во всех элементах КС;


 

 


• системность временную, предполагающую непрерывность защиты информации;

• системность организационную, предполагающую единство организации всех работ по защите информации в КС и управления ими. Концептуальность подхода к решению задачи защиты информации в

 

КС предусматривает ее решение на основе единой концепции (совокупности научно обоснованных решений, необходимых и достаточных для оптимальной организации защиты информации в КС).

 

Обеспечение информационной безопасности КС является не-прерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.

 

Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

 

• методы и средства организационно-правовой защиты информации;

 

• методы и средства инженерно-технической защиты информации;

 

• криптографические методы и средства защиты информации;

 

• программно-аппаратные методы и средства защиты информации.

 

 

Date: 2015-06-06; view: 9867; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию