КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Потенциальные угрозы и каналы утечки информации на ПЭВМ
Введение Тема 6. Защита информационных процессов в компьютерных системах ПЛАН Введение. 7 1. Потенциальные угрозы и каналы утечки информации на ПЭВМ.. 8 2. Цели и задачи систем компьютерной безопасности. 10 3. Принципы построения систем защиты компьютерной информации. 12 4. Обеспечение защиты информации на ПЭВМ.. 15 5. Заключение. 26 Список использованных источников. 27
Персональной ЭВМ (ПЭВМ) присущ ряд свойств, выделяющих ее из общего ряда вычислительных машин. К указанным свойствам можно отнести конструкцию, программные средства и стоимость. ПЭВМ рассчитана на работу в одно время только одного пользователя. Сокращение количества пользователей уменьшает и количество потенциальных нарушителей. Следует отметить, что существуют ПЭВМ общего пользования, на которых посменно могут работать несколько пользователей, а также ПЭВМ, работающие в сетевом режиме. Программное обеспечение ПЭВМ дает возможность изменять и разрабатывать разнообразные программы, что можно отнести одновременно как к достоинствам системы, так и к недостаткам с позиций защиты обрабатываемой на ней информации. Здесь обнаруживаются два противоречия. Во-первых, ПЭВМ отличается полной доступностью всех ресурсов. Многие программные продукты, используемые на ПЭВМ, имеют свои средства защиты, однако отсутствие как базового набора средств гарантированного обеспечения безопасности информации, так и систематической политики защиты значительно снижают эффективность использования отдельных, не связанных друг с другом, защитных средств. Во-вторых, одна ПЭВМ может работать в многопользовательском режиме, а также применяться в вычислительных сетях различного масштаба и в круглосуточном режиме, что повышает уязвимость обрабатываемой информации. В связи с тем, что ПЭВМ в целом и ее составляющие, обладают достаточно высокой стоимостью, они могут служить объектами преступных посягательств. Все перечисленные факторы делают проблему безопасности ПЭВМ актуальной. Перед разработкой систем компьютерной безопасности необходимо оценить потенциальные угрозы и каналы утечки информации, обрабатываемой на ПЭВМ, то есть составить модель нарушителя. Потенциальные угрозы можно разделить на две основные категории случайные и преднамеренные. Возможно их сочетание. Особый случай составляют программные вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер - случайный. Однако этот процесс нельзя описать обычными методами для случайных процессов, поэтому целесообразно, по-видимому, защиту от вирусов строить, как для преднамеренных воздействий, исходя из наихудшего (опасного) случая - любой вирус может появиться в любое время. Появление возможных каналов преднамеренного несанкционированного доступа к информации в ПЭВМ зависит от двух факторов: от поддерживаемого режима работы и от ее конфигурации. Различают автономный режим работы и сетевой - в составе локальной, региональной или глобальной сети. При автономном режиме работы возможны два варианта управления компьютером: 1) однопользовательский, при котором пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации; 2) многопользовательский, при котором перечисленные функции выполняет специальное лицо. Им может быть один из пользователей или руководитель работ. Однако, ключи шифрования и информация, закрытая другим пользователем, могут быть недоступны до момента передачи руководителю работ. К ПЭВМ могут быть подключены различные периферийные устройства такие как плоттер, сканер, стример, внешние накопители, которые образуют дополнительный канал утечки за счет побочных электромагнитных излучений. Значительное влияние на уровень излучения информации влияет тип монитора. Анализируя перечисленные факторы, можно выделить три основные группы каналов утечки, позволяющих нарушителю получить доступ к обрабатываемой или хранящейся в ЭВМ информации, в зависимости от источника утечки: каналы, связанные с особенностями работы аппаратуры, каналы, связанные с особенностями программного обеспечения и каналы, связанные с действиями людей (злоумышленников или обслуживающего персонала). Группу каналов, связанных с особенностями работы аппаратуры составляют: 1) подключение специальных аппаратных средств и внесение изменений в аппаратные средства; 2) использование специальных технических средств для перехвата электромагнитных излучений аппаратуры и линий связи. К каналам, связанным с особенностями программного обеспечения, относятся: 1) несанкционированный доступ программ к информации; 2) расшифровка программой зашифрованной информации; 3) копирование защищенной информации. Группу каналов, связанных с действиями людей образуют: 1) хищение носителей информации (накопителей дисков, дискет, лент, документации); 2) чтение информации с экрана посторонним лицом (чаще при отсутствии пользователя); 3) чтение информации с распечаток, оставленных без присмотра; 4) ввод заведомо ложной информации; 5) копирование информации ограниченного пользования; 6) проникновение в компьютерные сети. Наиболее часто утечка связана с деятельностью хакеров. Понятие «хакер» в настоящее употребляется в основном как синоним компьютерного взломщика. В более широком смысле - это человек, отлично разбирающийся в компьютерной технике и фанатично преданный своему призванию. Именно хакеры первыми осваивают до тонкостей новые программные пакеты и системы, именно хакеры стремятся выжать из новой техники все, на что она способна, и благодаря этому для них часто нет преград в доступе к чужой информации. Перечисленные каналы имеют место независимо от присутствия или отсутствия штатного пользователя. Приведенный перечень, разумеется, является наиболее общим. Принимая концепцию защиты информации ПЭВМ, необходимо рассматривать наиболее опасные и доступные каналы, исходя из того, что нарушитель воспользуется наиболее удобным для него в данный момент времени.
Дата добавления: 2014-01-20; Просмотров: 2068; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |