Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Преднамеренные угрозы
Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам: традиционный или универсальный шпионаж и диверсии; несанкционированный доступ к информации (НСД); утечка по техническим каналам; модификация структур КС; вредоносные программы. К методам шпионажа и диверсий относятся: подслушивание; визуальное наблюдение; хищение документов и машинных носителей информации; хищение программ и атрибутов системы защиты; подкуп и шантаж сотрудников; сбор и анализ отходов машинных носителей информации; поджоги; взрывы. Доя некоторых объектов КС существует угроза вооруженного нападения террористических или диверсионных групп. При этом могут быть применены средства огневого поражения. Несанкционированный доступ к информации (НСД) [4] - получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации. Несанкционированный Доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: отсутствует система разграничения доступа; сбой или отказ в КС; ошибочные действия пользователей или обслуживающего персонала компьютерных систем; ошибки в средствах разграничения доступа; фальсификация полномочий. Более подробно НСД будет рассмотрен ниже. Как говорилось в предыдущей лекции, процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название утечка информации по техническим каналам. С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах. Информацию можно снимать с КС с помощью специальным образом наведенных внешних электромагнитных высокочастотных полей. Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель. Согласно ГОСТу [4]: Преднамеренное силовое электромагнитное воздействие на информацию - несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного ноля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем. Каналы утечки информации образуются как при работе компьютера, так и в режиме ожидания. Источниками таких каналов являются: электромагнитные поля; наводимые токи и напряжения в проводных системах (питания, заземления и соединительных); переизлучение обрабатываемой информации на частотах паразитной г енерации элементов и устройств технических средств КС; переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры. Помимо этих каналов, обусловленных природой процессов, протекающих в компьютерах, и их техническими особенностями, в поставляемых на рынок КС могут умышленно создаваться дополнительные каналы утечки информации. Для образования таких каналов могут использоваться: размещение в КС закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки); установка в КС радиомаячков; умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра; установка закладок, обеспечивающих уничтожение КС извне (схемные решения); установка элементной базы, выходящей из строя. Применительно к КС группа каналов, в которых основным видом обработки является обработка человеком, составляет следующие возможные каналы утечки: хищение материальных носителей информации (магнитных дисков, СБ- или ОУЭ-дисков, флешек и т.д.); чтение информации с экрана посторонним лицом (в том числе с помощью фото-, видеоаппаратуры); чтение информации из оставленных без присмотра бумажных распечаток. В группе каналов КС, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки: подключение к КС специально разработанных аппаратных средств, обеспечивающих доступ к информации; использование специальных технических средств для перехвата электромагнитных излучений технических средств КС. В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки: несанкционированный доступ программы к информации; расшифровка программой зашифрованной информации; копирование программой информации с носителей; блокирование или отключение программных средств защиты. Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка». Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим Устранения аварийной ситуации на атомной электростанции т. п.), насту- Ги1ение установленной даты, достижение определенной наработки и т. д. Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки». Другим из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредоносные программы». Более подробно о них речь пойдет ниже. Одной из главных причин потери, модификации и т.д. информации являются различного рода злоумышленники. Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленниками, как правило, могут быть: разработчик КС; сотрудник из числа обслуживающего персонала; пользователь; постороннее лицо. Date: 2015-08-15; view: 721; Нарушение авторских прав |