Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Преднамеренные угрозы

Данный класс угроз изучен недостаточно, очень динамичен и по­стоянно пополняется новыми угрозами. Угрозы этого класса в соот­ветствии с их физической сущностью и механизмами реализации мо­гут быть распределены по пяти группам: традиционный или универ­сальный шпионаж и диверсии; несанкционированный доступ к ин­формации (НСД); утечка по техническим каналам; модификация структур КС; вредоносные программы.

К методам шпионажа и диверсий относятся:

подслушивание;

визуальное наблюдение;

хищение документов и машинных носителей информации; хищение программ и атрибутов системы защиты; подкуп и шантаж сотрудников;

сбор и анализ отходов машинных носителей информации;

поджоги;

взрывы.

Доя некоторых объектов КС существует угроза вооруженного на­падения террористических или диверсионных групп. При этом мо­гут быть применены средства огневого поражения.

Несанкционированный доступ к информации (НСД) [4] - полу­чение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документа­ми (актами) или обладателями информации прав или правил разгра­ничения доступа к защищаемой информации. Несанкционированный Доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: отсутствует система разграничения доступа; сбой или отказ в КС;

ошибочные действия пользователей или обслуживающего персо­нала компьютерных систем;

ошибки в средствах разграничения доступа; фальсификация полномочий.

Более подробно НСД будет рассмотрен ниже. Как говорилось в предыдущей лекции, процесс обработки и пере­дачи информации техническими средствами КС сопровождается элек­тромагнитными излучениями в окружающее пространство и наведе­нием электрических сигналов в линиях связи, сигнализации, заземле­нии и других проводниках. Они получили название утечка информа­ции по техническим каналам. С помощью специального оборудова­ния сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.

Информацию можно снимать с КС с помощью специальным обра­зом наведенных внешних электромагнитных высокочастотных полей.

Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочас­тотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.

Согласно ГОСТу [4]: Преднамеренное силовое электромагнит­ное воздействие на информацию - несанкционированное воздейст­вие на информацию, осуществляемое путем применения источника электромагнитного ноля для наведения (генерирования) в автомати­зированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

Каналы утечки информации образуются как при работе компьюте­ра, так и в режиме ожидания. Источниками таких каналов являются: электромагнитные поля; наводимые токи и напряжения в проводных системах (питания, заземления и соединительных); переизлучение об­рабатываемой информации на частотах паразитной г енерации элемен­тов и устройств технических средств КС; переизлучение обрабатывае­мой информации на частотах контрольно-измерительной аппаратуры.

Помимо этих каналов, обусловленных природой процессов, про­текающих в компьютерах, и их техническими особенностями, в по­ставляемых на рынок КС могут умышленно создаваться дополни­тельные каналы утечки информации.

Для образования таких каналов могут использоваться:

размещение в КС закладок на речь или обрабатываемую инфор­мацию (замаскированные под какие-либо электронные блоки);

установка в КС радиомаячков;

умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в оп­ределенной части спектра;

установка закладок, обеспечивающих уничтожение КС извне (схемные решения);

установка элементной базы, выходящей из строя.

Применительно к КС группа каналов, в которых основным видом обработки является обработка человеком, составляет следующие возможные каналы утечки: хищение материальных носителей ин­формации (магнитных дисков, СБ- или ОУЭ-дисков, флешек и т.д.); чтение информации с экрана посторонним лицом (в том числе с по­мощью фото-, видеоаппаратуры); чтение информации из оставленных без присмотра бумажных распечаток.

В группе каналов КС, в которых основным видом обработки явля­ется обработка аппаратурой, можно выделить следующие возмож­ные каналы утечки: подключение к КС специально разработанных аппаратных средств, обеспечивающих доступ к информации; исполь­зование специальных технических средств для перехвата электромаг­нитных излучений технических средств КС.

В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные ка­налы утечки: несанкционированный доступ программы к информа­ции; расшифровка программой зашифрованной информации; копиро­вание программой информации с носителей; блокирование или от­ключение программных средств защиты.

Большую угрозу безопасности информации в КС представляет не­санкционированная модификация алгоритмической, программной и технической структур системы.

Несанкционированная модификация структур может осуществ­ляться на любом жизненном цикле КС. Несанкционированное изме­нение структуры КС на этапах разработки и модернизации получило название «закладка».

Алгоритмические, программные и аппаратные «закладки» исполь­зуются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вре­дительские воздействия «закладок» на КС осуществляются при полу­чении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе.

Такими событиями могут быть: переход на определенный режим ра­боты (например, боевой режим системы управления оружием или режим Устранения аварийной ситуации на атомной электростанции т. п.), насту- Ги1ение установленной даты, достижение определенной наработки и т. д.


Программные и аппаратные «закладки» для осуществления не­контролируемого входа в программы, использование привилегиро­ванных режимов работы (например, режимов операционной систе­мы), обхода средств защиты информации получили название «люки».

Другим из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредоносные программы». Более подробно о них речь пойдет ниже.

Одной из главных причин потери, модификации и т.д. информа­ции являются различного рода злоумышленники. Возможности осу­ществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленника­ми, как правило, могут быть: разработчик КС; сотрудник из числа об­служивающего персонала; пользователь; постороннее лицо.

<== предыдущая лекция | следующая лекция ==>
Случайные угрозы | Доступ к информации (доступ) _
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 583; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.