Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

По текущему месту расположения информации, хранимой и обрабатываемой в АС

По способу доступа к ресурсам АС.

По этапам доступа пользователей или программ к ресурсам АС.

7.1. НИК, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС).

7.2. НИК, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС).

8.1. НИК, направленные на использование прямого стандартного пути доступа к ресурсам АС. Например:

незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер ра­бочей станции в сети, физический адрес, адрес в системе связи, аппа­ратный блок кодирования и т. п.

8.2. НИК, направленные на использование скрытого нестандартного пути доступа к ресурсам АС. Например:

вход в систему в обход средств защиты (загрузка посторонней опера­ционной системы со сменных магнитных носителей и т.п.);

угроза несанкционированного доступа к ресурсам АС путем использо­вания недокументированных возможностей ОС.

9.1. НИК доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной ин­формации с жесткого диска).

9.2. НИК доступа к информации в оперативной памяти. Например:

чтение остаточной информации из оперативной памяти;

чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или други­ми пользователями, в асинхронном режиме, используя недостатки мультизадачных вычислительных систем и систем программирования;

угроза доступа к системной области оперативной памяти со стороны прикладных программ.

9.3. НИК доступа к информации, циркулирующей в линиях связи. На­пример:

незаконное подключение к линиям связи с целью работы с использованием пауз в действиях законного пользователя и от его имени с последующим вводом ложных сообщений или модифика­цией передаваемых сообщений;

незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезин­формации и навязыванием ложных сообщений;

перехват всего потока данных с целью дальнейшего анализа не в ре­альном масштабе времени.

9.4. НИК доступа к информации, отображаемой на терминале или печа­таемой на принтере (например, угроза записи отображаемой инфор­мации на скрытую видеокамеру).

3. НЕСАНКЦИОНИРОВАННЫЕ ИНФОРМАЦИОННЫЕ КАНАЛЫ, СВЯЗАННЫЕ С НЕСАНКЦИОНИРОВАННЫМ ДОСТУПОМ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

 

В ранних теоретических работах и практических рекомендациях, посвященных проблемам защиты информации, несанкционированные информационные каналы именовались каналами утечки информации (КУИ). Этот термин не отражал всей совокупности возможностей несанкционированных информационных отношений. В первой лекции дисциплины рассматривались четыре направления защиты информации, приведенные в ГОСТ:

защита информации от утечки (т.е. от разглашения и разведки);

защита информации от НСД;

защита информации от несанкционированного воздействия (НСВ);

защита информации от непреднамеренного воздействия (НПВ).

В этой связи все возможные НИК целесообразно разделять на:

НИК, связанные с утечкой информации (собственно КУИ);

НИК, связанные с НСД (каналы НСД);

НИК, связанные с НСВ (каналы НСВ);

НИК, связанные с НПВ(каналы НПВ).

Несанкционированные информационные каналы связанные с несанкционированным доступом к информации отличаются от остальных каналов по определению.

Несанкционированный доступ – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники и АС.

Возможности реализации каналов НСД в автоматизированной системе зависят от особенностей организации ее структуры, таких, как, автономность, номенклатура и количество центральных и периферийных устройств, характеристики используемых каналов (линий) связи, организация передачи данных, территориальная и ресурсная распределенность и других.

На рис. 3 представлены особенности реализации каналов НСД в компьютерной системе. Предполагается, что компьютерная система может быть представлена автономной ПЭВМ, вычислительным комплексом (майнфремом, сервером, рабочей станцией, ПЭВМ), локальной ВС, ЭВМ соединенной с другими ЭВМ или терминалами каналами передачи данных, в том числе через сети общего пользования.

В общем случае автономную компьютерную систему (ЭВМ, ВК, ЛВС) можно представить как структуру, элементами которой являются компьютер и комплексы средств автоматизации – терминальные устройства, ПЭВМ (рабочие станции) с различным набором периферийных устройств. Эти элементы соединяются штатными передающими средами. Принципиальным отличием сосредоточенной компьютерной системы от распределенной является возможность расположе­ния всех структурных элементов на единой охраняемой территории, что значительно сокращает количество потенциальных нарушителей и их возможности по организации НИК.

Например, малые габариты ПЭВМ позволяют размещать их на столах в отдельных защищенных помещениях, что облегчает проблему контроля доступа к монтажу устройств и внутренним линиям связи.

В распределенных компьютерных системах линии связи выходят за пределы охраняемой территории, используются специализированные узлы связи, центры коммутации сообщений и т.п., кроме того, передаваемые сообщения могут быть прочитаны на всех ее узлах.

Наиболее вероятные каналы НСД разделены на 6 групп и указаны точки их проявления с учетом расположения структурных элементов компьютерной системы (см. рис. 3).

Очевидно, что, чем более масштабна компьютерная система, тем больше вероятность появления каналов НСД. Выявление всех потенциально возможных каналов НСД сложная задача, так как на их появление влияет огромное количество различных факторов.

Механизмы организации каналов НСД схожи в любой вычислительной системе. Они возникают при использовании нарушителем штатных средств для получения семантического доступа к защищаемой информации или к функциям управления процессом обработки информации, или к функциям управления системой защиты - т. е. к объектам и субъектам АС.

 

Кроме того, эти каналы представляют собой наибольшую опасность. Как показывает опыт, во-первых, последствия такого проникновения (по сравнению, например, с утечкой) значительно более тяжкие, во-вторых, предотвратить злоумышленное, активное проникновение в систему, сложнее и дороже, чем случайное и пассивное. НСД по прогнозируемости явление случайное, а по своей сути - активное.

Принято выделять следующие способы активного проникновения:

непосредственное обращение к объектам защиты;

использование средств, выполняющих обращение к объектам защиты в обход средств защиты;

модификация средств защиты с целью реализации НСД;

внедрение в систему механизмов, нарушающих декларируемую структуру и функции компьютерной системы с целью реализации НСД.

Наиболее популярными приемами активного проникновения являются:

использование точек «входа», установленных в системе программистом или обнаруженных при сканировании (как правило с последующим присвоением прав супервизора);

подключение специального терминала, обеспечивающего вход в систему. Производится подключением к линии легитимного терминала с восстановлением связи через отправление сообщения об ошибочном прекращении сеанса связи или в момент, когда легитимный терминал не проявляет активности, но продолжает сеанс связи;


 

 

 


 


аннулирование сигнала легитимного терминала о завершении работы и последующее продолжение работы от его имени («Маскарад»).

Причинами появления каналов НСД могут быть:

умышленные или случайные действия пользователей, нарушающие правила разграничения доступа (ПРД) к информации;

некорректные действия обслуживающего персонала КС, имеющего права на выполнение определенных функций в системе (программистов, системных программистов, администраторов, операторов и технического персонала);

умышленные действия нарушителей, пытающихся обойти систему защиты информации вхождением в штатные информационные каналы КС;

неправильно выбранная и настроенная система защиты информации;

ненадежность работы технического и программного обеспечения КС;

ошибки при выборе, организации и проведении политики безопасности.

Более подробно механизмы организации каналов НСД будут рассмотрены при изучении различных вариантов построения информационной архитектуры компьютерных систем.

ЗАКЛЮЧЕНИЕ

 

На занятии были рассмотрены причины возникновения в информационных системах несанкционированных информационных каналов, их классификация и особенности реализации НИК в компьютерных системах.

 

 

  Доцент кафедры компьютерных технологий и информационной безопасности
  доцент
  А.Б.Стефанович  

 

 

<== предыдущая лекция | следующая лекция ==>
По степени воздействия на АС | Экзогенные процессы
Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 1031; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.