Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Несанкционированный доступ к информации

 

Термин «несанкционированный доступ к информации» (НСДИ) определен как доступ к информации, нарушающий пра­вила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем [14].

Под правилами разграничения доступа понимается совокуп­ность положений, регламентирующих права доступа лиц или про­цессов (субъектов доступа) к единицам информации (объектам доступа).

Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обя-чанностями. Процессы инициируются в КС в интересах опреде­ленных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.

Выполнение установленных правил разграничения доступа в КС реализуется за счет создания системы разграничения доступа (СРД), которая подробно рассматривается в главе 8.

Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:

♦ отсутствует система разграничения доступа;

♦ сбой или отказ в КС;

♦ ошибочные действия пользователей или обслуживающего персонала компьютерных систем;

♦ ошибки в СРД;

♦ фальсификация полномочий.

Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств КС, а также ошибочных действий обслуживающего персонала и пользовате­лей возможны состояния системы, при которых упрощается НСДИ. Злоумышленник может выявить ошибки в СРД и исполь­зовать их для НСДИ. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСДИ.

2.2.3. Электромагнитные излучения и наводки

 

Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигна­лов в линиях связи, сигнализации, заземлении и других проводни­ках. Они получили названия побочных электромагнитных излу­чений и наводок (ПЭМИН). С помощью специального оборудо­вания сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих уст­ройствах. Наибольший уровень электромагнитного излучения в КС присущ работающим устройствам отображения информации на электронно-лучевых трубках. Содержание экрана такого уст­ройства может просматриваться с помощью обычного телевизи­онного приемника, дополненного несложной схемой, основной функцией которой является синхронизация сигналов. Дальность удовлетворительного приема таких сигналов при использовании дипольной антенны составляет 50 метров. Использование направ­ленной антенны приемника позволяет увеличить зону уверенного приема сигналов до 1 км [25]. Восстановление данных возможно также путем анализа сигналов излучения неэкранированного электрического кабеля на расстоянии до 300 метров.

Наведенные в проводниках электрические сигналы могут вы­деляться и фиксироваться с помощью оборудования, подключае­мого к этим проводникам на расстоянии в сотни метров от источ-

ника сигналов. Для добывания информации злоумышленник мо­жет использовать также «просачивание» информационных сигна­лов в цепи электропитания технических средств КС.

«Просачивание» информационных сигналов в цепи электро­питания возможно при наличии магнитной связи между выход­ным трансформатором усилителя и трансформатором выпрями­тельного устройства. «Просачивание» также возможно за счет па­дения напряжения на внутреннем сопротивлении источника пита­ния при прохождении токов усиливаемых информационных сиг­налов. Если затухание в фильтре выпрямительного устройства недостаточно, то информационные сигналы могут быть обнару­жены в цепи питания. Информационный сигнал может быть вы­делен в цепи питания за счет зависимости значений потребляемо­го тока в оконечных каскадах усилителей (информационные сиг­налы) и значений токов в выпрямителях, а значит и в выходных цепях.

Электромагнитные излучения используются злоумышленни­ками не только для получения информации, но и для ее уничто­жения. Электромагнитные импульсы способны уничтожить ин­формацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя элек­тронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров

может быть использовано устройство, помещающееся в портфель.

2.2.4. Несанкционированная модификация структур

 

Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, про­граммной и технической структур системы. Несанкциониро­ванная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структу­ры КС на этапах разработки и модернизации получило название «закладка». В процессе разработки КС «закладки» внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных уч­реждениях. В универсальные КС «закладки» внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. «Закладки», внедренные на этапе разра­ботки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.

Алгоритмические, программные и аппаратные «закладки» ис­пользуются либо для непосредственного вредительского воздей­ствия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществ­ляются при получении соответствующей команды извне (в основ­ном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой ре­жим системы управления оружием или режим устранения ава­рийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т. д.

Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привиле­гированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки».

2.2.5. Вредительские программы

 

Одним из основных источников угроз безопасности информа­ции в КС является использование специальных программ, полу­чивших общее название «вредительские программы».

В зависимости от механизма действия вредительские про­граммы делятся на четыре класса:

♦ «логические бомбы»;

♦ «черви»;

♦ «троянские кони»;

♦ «компьютерные вирусы».

«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и вы­полняемые только при соблюдении определенных условий. При­мерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некото­рых событий установленное число раз и т.п.

«Червями» называются программы, которые выполняются ка­ждый раз при загрузке системы, обладают способностью переме­щаться в ВС или сети и самовоспроизводить копии. Лавинообраз­ное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские програм­мы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционирован­ные, измененные или какие-то новые функции.

«Компьютерные вирусы» - это небольшие программы, кото­рые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.

Поскольку вирусам присущи свойства всех классов вреди­тельских программ, то в последнее время любые вредительские программы часто называют вирусами.

2.2.6. Классификация злоумышленников

 

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отноше­нию к КС. Злоумышленником может быть:

♦ разработчик КС;

♦ сотрудник из числа обслуживающего персонала;

♦ пользователь;

♦ постороннее лицо.

Разработчик владеет наиболее полной информацией о про­граммных и аппаратных средствах КС и имеет возможность вне­дрения "закладок" на этапах создания и модернизации систем. Но он, как правило, не получает непосредственного доступа на экс­плуатируемые объекты КС. Пользователь имеет общее представ­ление о структурах КС, о работе механизмов защиты информа­ции. Он может осуществлять сбор данных о системе защиты ин­формации методами традиционного шпионажа, а также предпри­нимать попытки несанкционированного доступа к информации. Возможности внедрения «закладок* пользователями очень огра­ничены. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные ме­тоды традиционного шпионажа и возможность диверсионной дея­тельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти сис­темы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

На практике опасность злоумышленника зависит также от фи­нансовых, материально-технических возможностей и квалифика­ции злоумышленника.

Контрольные вопросы

1. Раскройте понятие компонент КС и их взаимное влияние.

2. Что понимается под угрозой безопасности информации?

3. Перечислите и охарактеризуйте случайные угрозы.

4. Дайте общую характеристику преднамеренных угроз.

5. Приведите методы традиционного шпионажа и диверсий.

6. В чем состоит особенность определения несанкционированного доступа к информации?

7. Какие физические процессы лежат в основе появления побоч­ных электромагнитных излучений и наводок?

8. Охарактеризуйте особенности угроз безопасности информации, связанных с несанкционированной модификацией структур КС.

9. Назовите особенности такого вида угроз как вредительские программы.

10. Поясните классификацию злоумышленников.

 

5 НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Подальше положишьпоближе возьмешь

Направления обеспечения информацион­ной безопасности — это нормативно-пра­вовые категории, ориентированные на обеспечение комплексной защиты инфор­мации от внутренних и внешних угроз.

 

<== предыдущая лекция | следующая лекция ==>
Преднамеренные угрозы | Правовая защита
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 839; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.027 сек.