Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Преднамеренные угрозы





Данный класс угроз изучен недостаточно, очень динамичен и по­стоянно пополняется новыми угрозами. Угрозы этого класса в соот­ветствии с их физической сущностью и механизмами реализации мо­гут быть распределены по пяти группам: традиционный или универ­сальный шпионаж и диверсии; несанкционированный доступ к ин­формации (НСД); утечка по техническим каналам; модификация структур КС; вредоносные программы.

К методам шпионажа и диверсий относятся:

подслушивание;

визуальное наблюдение;

хищение документов и машинных носителей информации; хищение программ и атрибутов системы защиты; подкуп и шантаж сотрудников;

сбор и анализ отходов машинных носителей информации;

поджоги;

взрывы.

Доя некоторых объектов КС существует угроза вооруженного на­падения террористических или диверсионных групп. При этом мо­гут быть применены средства огневого поражения.

Несанкционированный доступ к информации (НСД) [4] - полу­чение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документа­ми (актами) или обладателями информации прав или правил разгра­ничения доступа к защищаемой информации. Несанкционированный Доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: отсутствует система разграничения доступа; сбой или отказ в КС;

ошибочные действия пользователей или обслуживающего персо­нала компьютерных систем;

ошибки в средствах разграничения доступа; фальсификация полномочий.

Более подробно НСД будет рассмотрен ниже. Как говорилось в предыдущей лекции, процесс обработки и пере­дачи информации техническими средствами КС сопровождается элек­тромагнитными излучениями в окружающее пространство и наведе­нием электрических сигналов в линиях связи, сигнализации, заземле­нии и других проводниках. Они получили название утечка информа­ции по техническим каналам. С помощью специального оборудова­ния сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.

Информацию можно снимать с КС с помощью специальным обра­зом наведенных внешних электромагнитных высокочастотных полей.

Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочас­тотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.

Согласно ГОСТу [4]: Преднамеренное силовое электромагнит­ное воздействие на информацию - несанкционированное воздейст­вие на информацию, осуществляемое путем применения источника электромагнитного ноля для наведения (генерирования) в автомати­зированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

Каналы утечки информации образуются как при работе компьюте­ра, так и в режиме ожидания. Источниками таких каналов являются: электромагнитные поля; наводимые токи и напряжения в проводных системах (питания, заземления и соединительных); переизлучение об­рабатываемой информации на частотах паразитной г енерации элемен­тов и устройств технических средств КС; переизлучение обрабатывае­мой информации на частотах контрольно-измерительной аппаратуры.

Помимо этих каналов, обусловленных природой процессов, про­текающих в компьютерах, и их техническими особенностями, в по­ставляемых на рынок КС могут умышленно создаваться дополни­тельные каналы утечки информации.

Для образования таких каналов могут использоваться:

размещение в КС закладок на речь или обрабатываемую инфор­мацию (замаскированные под какие-либо электронные блоки);

установка в КС радиомаячков;

умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в оп­ределенной части спектра;

установка закладок, обеспечивающих уничтожение КС извне (схемные решения);

установка элементной базы, выходящей из строя.

Применительно к КС группа каналов, в которых основным видом обработки является обработка человеком, составляет следующие возможные каналы утечки: хищение материальных носителей ин­формации (магнитных дисков, СБ- или ОУЭ-дисков, флешек и т.д.); чтение информации с экрана посторонним лицом (в том числе с по­мощью фото-, видеоаппаратуры); чтение информации из оставленных без присмотра бумажных распечаток.


В группе каналов КС, в которых основным видом обработки явля­ется обработка аппаратурой, можно выделить следующие возмож­ные каналы утечки: подключение к КС специально разработанных аппаратных средств, обеспечивающих доступ к информации; исполь­зование специальных технических средств для перехвата электромаг­нитных излучений технических средств КС.

В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные ка­налы утечки: несанкционированный доступ программы к информа­ции; расшифровка программой зашифрованной информации; копиро­вание программой информации с носителей; блокирование или от­ключение программных средств защиты.

Большую угрозу безопасности информации в КС представляет не­санкционированная модификация алгоритмической, программной и технической структур системы.

Несанкционированная модификация структур может осуществ­ляться на любом жизненном цикле КС. Несанкционированное изме­нение структуры КС на этапах разработки и модернизации получило название «закладка».

Алгоритмические, программные и аппаратные «закладки» исполь­зуются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вре­дительские воздействия «закладок» на КС осуществляются при полу­чении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе.

Такими событиями могут быть: переход на определенный режим ра­боты (например, боевой режим системы управления оружием или режим Устранения аварийной ситуации на атомной электростанции т. п.), насту- Ги1ение установленной даты, достижение определенной наработки и т. д.


Программные и аппаратные «закладки» для осуществления не­контролируемого входа в программы, использование привилегиро­ванных режимов работы (например, режимов операционной систе­мы), обхода средств защиты информации получили название «люки».

Другим из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредоносные программы». Более подробно о них речь пойдет ниже.

Одной из главных причин потери, модификации и т.д. информа­ции являются различного рода злоумышленники. Возможности осу­ществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленника­ми, как правило, могут быть: разработчик КС; сотрудник из числа об­служивающего персонала; пользователь; постороннее лицо.







Date: 2015-08-15; view: 721; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию