Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Причины, виды, каналы утечки и искажения информации




Обеспечение конфиденциальности сообщений и данных.

Используемые механизмы безопасности:

– защита резервных копий на лентах, дискетах, и т.д.,

– физическая защита физической среды ИС и устройств,

– использование маршрутизаторов, которые обеспечивают фильтрацию для ограничения широковещательной передачи (или блокировкой, или маскированием содержания сообщения). чтению ко всем файлам через механизм управления доступом.

Целостность информации – существование информации в неискаженном виде (не­изменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

 

Основными причинами утечки информации являются:

- несоблюдение персоналом норм, требований, правил эксплуатации АС;

- ошибки в проектировании АС и систем защиты АС;

- ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной аген­турной разведки этот случай отличает то, что в данном случае лицом, совершающим не­санкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:

- разглашение;

- несанкционированный доступ к информации;

- получение защищаемой информации разведками (отеч./иностр.).

Под разглашением информации понимается несанкционированное доведение защи­щаемой информации до потребителей, не имеющих права доступа к защищаемой инфор­мации.

Под несанкционированным доступом понимается получение защищаемой информа­ции заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Получение защищаемой информации разведками может осуществиться с помощью технических средств (техническая разведка) или агентурными методами (агентурная раз­ведка).

Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и сред­ства выделения информации из сигнала или носителя. Одним из основных свойств кана­ла является месторасположение средства выделения информации из сигнала или носите­ля, которое может располагаться в пределах контролируемой зоны, охватывающей или вне ее. Применительно к АС выделяют несколько каналов утечки информации. Обобщен­ная схема каналов утечки приведена на рис. 2.2.

1. Электромагнитный канал. Причиной его возникновения является электромаг­нитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных провод­ных линиях (наводки). Электромагнитный канал, в свою очередь, делится на следующие каналы:

- радиоканал (высокочастотное излучение);

- низкочастотный;

- сетевой (наводки на сеть электропитания);

- заземления (наводки на провода заземления);

- линейный (наводки на линии связи между компьютерами).

2. Акустический (виброакустический) канал – связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

3. Визуальный канал связан с возможностью визуального наблюдения злоумыш­ленником за работой устройств отображения информации без проникновения в помеще­ния, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т.п.

4. Информационный канал связан с доступом (непосредственным и телекоммуни­кационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операцион­ным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:

- коммутируемых линий связи,

- выделенных линий связи,

- локальной сети,

- машинных носителей информации,

терминальных и периферийных устройств.


  1. Проблема доступа к информации, управление доступом. Санкционированный и несанкционированный доступ (НСД), два подхода к защите от НСД

 

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации -это доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа. Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа.

Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений. Несанкционированный доступ к информации — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающим необходимый для выполнения служебных обязанностей.

Причины несанкционированного доступа к информации

· ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)

· слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохоохраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)

· ошибки в программном обеспечении

· злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)

· Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС

· Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

Контроль доступа — это предотвращение несанкционированного использование ресурса системы, включая его защиту от несанкционированного использования. Контроль доступа тесно связан с аутентификацией пользователей (устройств), поскольку именно в процессе опознавания предъявляются полномочия на доступ к различным объектам системы (массивам, данным, техническим средствам).

Сущность избирательного контроля доступа (ИКД) состоит в следующем (на примере СУБД):

ИКД ограничивает возможность пользователя выполнять определенные операции или получать доступ к определенному объекту на основе его привилегий. Так, примерами объектов в СУБД являются таблицы, последовательности и представления. Поскольку санкционированные пользователи могут передавать свои привилегии другим по своему усмотрению, этот тип контроля доступа называют избирательным.

Сущность Мандатное контроля доступом (МКД) состоит в следующем:

МКД опосредует доступ к информации на основе ее секретности и допуска пользователя, пытающегося получить доступ к ней. МКД гарантирует, что секретная информация не будет распространяться среди пользователей, не имеющих санкции на ее получение. Система, реализующая МКД, называется системой с многоуровневой защитой (МУЗ). Мандатный контроль доступа реализуется в вычислительных системах, в которых обрабатывается информация различных грифов секретности.

Дискреционное управление доступом — разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Подобное управление называют также добровольным контролем доступа. Эта схема реализуется, например, в классических юникс-системах.

Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.





Поделиться с друзьями:


Дата добавления: 2015-01-03; Просмотров: 2345; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.022 сек.