|
Потенциальные угрозы безопасности информации в АСОД.Исследования практики функционирования систем обработки данных и компьютерных сетей показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях: · перехват электронных излучений; · принудительно электромагнитное облучение (подсветка) линий связи; · применение "подслушивающих" устройств; · дистанционное фотографирование; · перехват акустических волновых излучений; · хищение носителей информации и производственных отходов систем обработки данных; · считывание информации из массивов других пользователей; o чтение остаточной информации в аппаратных средствах; · копирование носителей информации и файлов с преодолением мер защиты; · использование недостатков операционных систем и прикладных программных средств; · злоумышленный вывод из строя механизмов защиты; · маскировка под зарегистрированного пользователя и присвоение себе его полномочий; · введение новых пользователей; · внедрение компьютерных вирусов. Анализ многочисленных случаев воздействия на информацию и НСД к ней показывают, что их можно разделить на случайные и преднамеренные. Последствия, к которым приводит реализация угроз: · Разрушение (утрата) информации, · Модификация (изменение информацию на ложную, которая корректна по форме и содержанию, но имеет другой смысл), · Ознакомление с ней посторонних лиц. Случайные угрозы. В процессе ввода, хранения, обработки, вывода и передачи информация подвергается случайным воздействиям, в результате которых изменяется содержимое одного или нескольких разрядов (1 на 0, 0 на 1). Если средства функционального контроля способны обнаружить эти изменения (контроль по mod 2), то производится отбраковка данного кода, а устройство (блок, модуль, микросхема) объявляются неисправными. Причинами случайных воздействий при эксплуатации АС м.б: · Отказы и сбои аппаратуры (увеличивается при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры); · Помехи на линии связи от воздействия внешней среды (зависят от правильности выбора места размещения технических средств); · Ошибки человека (неправильный ввод, неправильные действия обслуживающего персонала, ошибки человека, принимающего решения); · Структурные, алгоритмические и программные ошибки (полнота и качество документов, недостаточная квалификация); · Аварийные ситуации (выход из строя электропитания и освещения, пожар, наводнение, удары молнии и т.д.). Преднамеренные угрозы. Преднамеренные угрозы связаны с действием человека. При отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель может воспользоваться его функциональными возможностями для НСД к информации путем ввода соответствующих запросов или команд. При наличии свободного доступа в помещение можно визуально наблюдать информацию, а также похитить её (сам бумажный или магнитный носитель, снять копию). Особую опасность представляет бесконтрольная загрузка программного обеспечения, в которой могут быть изменены данные, алгоритмы или введена программа «троянский конь» - программа, выполняющая незаконные функции: запись информации на посторонний носитель, передачу в каналы связи другого абонента, внесение в систему компьютерного вируса. Со стороны законного пользователя также существует много способов нарушения работы ВС: злоупотребление, модификация, уничтожение. Особо следует остановиться на угрозах, которым могут подвергаться каналы и линии связи ВС: § пассивный перехват. Нарушитель следит за передаваемыми сообщениями без вмешательства в их поток. Угроза конфиденциальности – наблюдение позволяет раскрыть содержание сообщений. Нарушитель может также следить за заголовками сообщений (даже, если данные не понятны ему) с целью определения места размещения и идентификаторов участников передачи данных. Он может определить длины сообщений и частоту их передачи для характера передаваемых данных, т.е. провести анализ сообщений. § активный перехват. Нарушитель может выполнять множество действий над сообщениями. Сообщения могут быть выборочно изменены, уничтожены, переупорядочены, сдублированы и введены в соединение в более поздний срок. Эти действия можно определить как изменение потока и содержания сообщений. Кроме того, нарушитель может сбрасывать все сообщения или задерживать их. Подобные действия можно классифицировать как прерывание передачи сообщений. Попытки использования записи предыдущих последовательностей сообщений по инициированию соединений классифицируются как инициирование ложного сообщения. Ещё в 80-х годах были сформулированы 5 основных категорий угроз безопасности в ВС: 1. раскрытие содержания передаваемых сообщений; 2. анализ трафика, позволяющий определить принадлежность отправителя и получателя информации к одной из групп пользователей сети, связанных одной задачей; 3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из ЭВМ; 4. неправомерный отказ в предоставлении услуг; 5. несанкционированное установление соединения. Угрозы 1, 2 относятся к утечке информации. Угрозы 3, 5 – к модификации. Угроза 4 – к нарушению процесса обмена информацией, т.е. к потере для получателя. Согласно исследованиям в вычислительных системах нарушитель может применять следующие стратегии: 1. получить НСД к секретной информации; 2. выдать себя за другого пользователя, чтобы снять с себя ответственность или использовать его полномочия с целью формирования ложной или изменения законной информации, санкционирование ложных обменов информацией или же их подтверждения; 3. отказаться от факта передачи информации; 4. утверждать, что информация получена от некоторого пользователя, хотя на самом деле сформирована самим нарушителем; 5. утверждать, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась, или была послана в другой момент; 6. отказаться от факта получения информации, которая на самом деле была получена, или утверждать о другом времени получения; 7. незаконно расширять свои полномочия по доступу к информации и её обработке; 8. незаконно изменить полномочия других пользователей (расширить или ограничить, вывести или ввести других лиц); 9. скрыть факт наличия некоторой информации в другой информации (скрытая передача одной в содержании другой информации); 10. подключаться к линии связи между другими пользователями в качестве активного ретранслятора; 11. изучить, кто, когда и к какой информации имеет доступ (даже если сама информация остается недоступной); 12. заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной; 13. модифицировать программное обеспечение путем исключения или добавления новых функций; 14. преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему; 15. помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений. Приведенные выше пять угроз характерны для поведения постороннего нарушителя. К ним можно добавить 1,10,11,15. Анализ остальных угроз свидетельствует о том, что задачу защиты информации можно условно разделить на задачи двух уровней: пользователи и элементы сети, с которыми работают пользователи. К уровню элемента сети относятся угрозы 2,7,8,13,14. ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала... Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры... Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|