Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Канали несанкціонованого доступу інформації





Під каналами несанкціонованого одержання інформації (КНОІ) розуміються такі дестабілізуючі фактори, під дією яких може бути одержання (або небезпека одержання) інформації, що захищається особами або процесами, що не мають на це законних повноважень. Об'єктивна необхідність формування повної множини потенційно можливих КНОІ така, як і для ППЦІ. У той же час, труднощі формування повної множини КНОІ значно більші, ніж при вирішенні аналогічної задачі для ППЦІ. Пояснюється це тим, що несанкціоноване одержання інформації пов'язано переважно зі злочинними діями людей, що дуже важко піддаються структуризації. Наведені структури множини і перелік КНОІ сформульовані з використанням методики, викладеної раніше.

Насамперед, було встановлено, що з метою формування більш повної множини КНОІ необхідно побудувати повну класифікаційну структуру. Така структура може бути побудована, якщо в якості критеріїв класифікації вибрати такі два показники: перший – відношення до стану інформації, що захищається і ступінь взаємодії зловмисника з її елементами. По першому критерію будуть розрізняти два стани: безвідносно до обробки (несанкціоноване одержання інформації може мати місце навіть у тому випадку, якщо вона не обробляється, а просто зберігається) і в процесі безпосереднього обробітку.

Повна структуризація другого критерію може бути здійснена виділенням таких його значень:

Перше – без доступу (тобто непряме одержання інформації).

Друге – з доступом, але без зміни їхнього стану або змісту.

Третє – з доступом і зі зміною змісту інформації або стану.

Отже, класифікаційна структура КНОІ буде мати вигляд (рис. 6.2):

 

Ознака класифікації Відношення до стану інформації, що захищається
Безвідносно до обробки інформації А – канали Виявляються в процесі обробки В – канали
Без доступу К – канали 1 – КЛАС АК – канали 2 – КЛАС ВК – канали
З доступом Без зміни П – канали 3 – КЛАС АП – канали 4 – КЛАС ВП – канали
Зі зміною Пи – канали 5 – КЛАС Апи – канали 6 – КЛАС ВПи – канали

 

Рис. 6.2. Класифікаційна структура КНОІ

Повнота поданої класифікаційної структури гарантується тим, що обрані критерії класифікації охоплюють усі потенційно можливі варіанти взаємодії зловмисника з інформацією, а структуризація значень критеріїв здійснюється по методу розподілу цілого на частині.

Таким чином, уся множина потенційно можливих КНОІ може бути строго розділеною на шість класів.

Наступним кроком на шляху вирішення розглянутої задачі є обгрунтування більш повного переліку КНОІ в межах кожного із шести класів.

Отриманий перелік буде виглядати таким чином:

КНОІ першого класу – канали, що виявляються безвідносно до обробки інформації і без доступу зловмисника до інформації:

1. Розкрадання носіїв на заводах, де відбувається їхній ремонт;

2. Підслуховування розмов осіб, що мають відношення до інформації;

3. Провокування на розмови осіб, що мають відношення до інформації;

4. Використання зловмисником візуальних засобів;

5. Використання зловмисником оптичних засобів;

6. Використання зловмисником акустичних засобів.

КНОІ другого класу – канали, що виявляються в процесі обробки інформації без доступу зловмисника до неї:

1. Електромагнітні випромінювання пристроїв відображення;

2. Електромагнітні випромінювання процесорів;

3. Електромагнітні випромінювання зовнішніх пристроїв, що запам'ятовують;

4. Електромагнітні випромінювання апаратури зв'язку;

5. Електромагнітні випромінювання ліній зв'язку;

6. Електромагнітні випромінювання допоміжної апаратури;

7. Електромагнітні випромінювання пристрою запровадження-висновка;

8. Електромагнітні випромінювання пристроїв підготовки даних;

9. Паразитні наводки в комунікаціях електропостачання.

10. Паразитні наводки в системах водопостачання і каналізації;

11. Паразитні наводки в мережах теплопостачання і вентиляції;

12. Паразитні наводки в шинах заземлення;

13. Паразитні наводки в ланцюгах газифікації;

14. Паразитні наводки в ланцюгах радіофікації;

15. Паразитні наводки в ланцюгах телефонізації;

16. Паразитні наводки в мережах живлення по ланцюгу 50 Гц;

17. Паразитні наводки в мережах живлення по ланцюгу 400 Гц;

18. Підключення генератора завад;

19. Підключення апаратури, що реєструє;

20. Огляд відходів виробництва, що потрапляють за межі контрольованої зони.

КНОІ третього класу – канали, що виявляються безвідносно до обробки інформації з доступом зловмисника до неї, але без зміни інформації:

1. Копіювання бланків із вихідними даними;

2. Копіювання першоносіїв;

3. Копіювання магнітних носіїв;

4. Копіювання пристроїв відображення інформації;

5. Копіювання вихідних документів;

6. Копіювання інших документів;

7. Розкрадання виробничих відходів.

КНОІ четвертого класу – канали, що виявляються в процесі обробки інформації з доступом зловмисника до неї, але без зміни останньої:

1. Запам'ятовування інформації на бланках із вихідними даними;

2. Запам'ятовування інформації з пристроїв відображення;

3. Запам'ятовування інформації на вихідних документах;

4. Запам'ятовування службових даних;

5. Копіювання в процесі обробки;

6. Виготовлення дублікатів масивів і вихідних документів;

7. Копіювання роздруківки масивів;

8. Використання програмних пасток;

9. Маскування під зареєстрованого користувача;

10. Використання недоліків операційних систем;

11. Використання недоліків мов програмування;

12. Використання враженості програмного забезпечення "вірусом".

КНОІ п'ятого класу – канали, що виявляються безвідносно до обробки інформації з доступом зловмисника до неї і зі зміною останньої:

1. Підміна бланків;

2. Підміна магнітних носіїв;

3. Підміна вихідних документів;

4. Підміна апаратури;

5. Підміна елементів програми;

6. Підміна елементів баз даних;

7. Розкрадання бланків із вихідними даними;

8. Розкрадання магнітних носіїв;

9. Розкрадання вихідних документів;

10. Розкрадання інших документів;

11. Включення в програми блоків типу "троянський кінь", "бомба" і т.п.

12. Читання залишкової інформації в ОЗП після виконання санкціонованих запитів.

КНОІ шостого класу – канали, що виявляються в процесі обробки інформації з доступом зловмисника до інформації та застосуванням її:

1. Незаконне підключення до апаратури;

2. Незаконне підключення до ліній зв'язку;

3. Зняття інформації на шинах живлення пристроїв відображення;

4. Зняття інформації на шинах живлення процесорів;

5. Зняття інформації на шинах живлення апаратури зв'язку;

6. Зняття інформації на шинах живлення ліній зв'язку;

7. Зняття інформації на шинах живлення друкувальних пристроїв;

8. Зняття інформації на шинах живлення зовнішніх пристроїв, що запам'ятовують;

9. Зняття інформації на шинах живлення допоміжної апаратури.

 

Date: 2015-06-11; view: 685; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.01 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию