КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основные направления и методы реализации информационных угроз
Основные уровни защиты информации в автоматизированных системах. При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации, которая поможет систематизировать как возможные угрозы, так и меры по их нейтрализации. Эти уровни следующие: • уровень носителей информации; • уровень средств взаимодействия с носителем; • уровень представления информации; • уровень содержания информации. Данные уровни введены исходя из следующих соображений: 1. Информация обычно фиксируется на некотором материальном носителе. 2. Возникает необходимость в преобразователях информации в доступный для человека способ представления. 3. Информация должна быть охарактеризована способом своего представления. 4. Человеку должна быть доступна семантика представленной информации. Защита носителей информации должна обеспечивать парирование всех возможных угроз, направленных как на сами носители, так и на зафиксированную на них информацию, представленную в виде изменения состояний отдельных участков, блоков, полей носителя. Применительно к АС защита носителей информации в первую очередь подразумевает защиту машинных носителей. Вместе с тем, необходимо учитывать, что носителями информации являются также каналы связи, документальные материалы, получаемые в ходе эксплуатации АС, и т.п. Защита средств взаимодействия с носителем охватывает спектр методов защиты программно-аппаратных средств, входящих в состав АС, таких как средства вычислительной техники, операционная система, прикладные программы. В основном защита на данном уровне рассматривается как защита от несанкционированного доступа, обеспечивающая разграничение доступа пользователей к ресурсам системы. Защита представления информации обеспечивается средствами криптографической защиты. Защита содержания информации обеспечивается семантической защитой данных. К основным направлениям реализации злоумышленником информационных угроз относятся: • непосредственное обращение к объектам доступа; •создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты; •модификация средств защиты, позволяющая реализовать угрозы информационной безопасности; •внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС. К числу основных методов реализации угроз информационной безопасности АС относятся: •определение злоумышленником типа и параметров носителей информации; •получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения; •получение злоумышленником детальной информации о функциях, выполняемых АС; •получение злоумышленником данных о применяемых системах защиты; •определение способа представления информации; • определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений); •хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные; • использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС; •уничтожение средств вычислительной техники и носителей информации; •хищение (копирование) носителей информации; •несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов; •несанкционированное превышение пользователем своих полномочий; •несанкционированное копирование программного обеспечения; •перехват данных, передаваемых по каналам связи; •визуальное наблюдение - конфиденциальные данные считываются с экранов терминалов, распечаток в процессе их печати и т.п.; •раскрытие представления информации (дешифрование данных); •раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в АС; •уничтожение машинных носителей информации; •внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные; •установка и использование нештатного аппаратного и/или программного обеспечения; •заражение программными вирусами; •внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи; •внедрение дезинформации; •выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопителей на жестких дисках и т. п.; •проявление ошибок проектирования и разработки аппаратных и программных компонентов АС; •обход (отключение) механизмов защиты - загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС и т. п.; •искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений и т.п.; •запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована.
Дата добавления: 2014-01-05; Просмотров: 1617; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |