Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций
Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".
7. Определение потенциальных каналов и методов несанкционированного доступа к защищаемой информации
Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.
По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.
По способу получения информации потенциальные каналы доступа можно разделить на :
Физические каналы
Утечка обрабатываемой информации возможна за счет визуального наблюдения. Такое наблюдение может осуществляться за экранами устройств отображения информации коллективного или
индивидуального
пользования, через открытые окна
и двери, а также путем
фотографирования и применения
различных оптико-электронных
По мере расширения использования
удаленных друг от друга
другие угрозы безопасности обрабатываемой в АС информации. Особую опасность могут представлять специальные методы и технические средства, активно воздействующие на элементы АС:
- специально
внедренные электронные средства
(закладки), разрушающие или искажающие
информацию, а также передающие
обрабатываемую автоматизированными
системами информацию или
- облучение
технических средств
Электромагнитные каналы
Одной из наиболее вероятных угроз информации в АС считается возможность ее утечки за счет перехвата побочных электромагнитных излучений (ПЭМИ), создаваемых техническими средствами АС. ПЭМИ существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в АС. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров.
Наиболее опасными источниками ПЭМИ являются дисплеи, про-
водные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.
Перехват ПЭМИ может осуществляться
с помощью портативной
Возможна утечка обрабатываемой в АС информации за счет приема информационных сигналов, наведенных в цепях электропитания и заземления аппаратных средств АС, выходящих за пределы охраняемой (контролируемой) зоны - зоны безопасности.
Вполне реальна возможность
Возможна утечка
При пассивном подключении
нарушитель (злоумышленник) только
фиксирует передаваемые данные,
Возможна утечка
Информационные
каналы
Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)
Люк. Этот метод основан на использовании скрытого программного, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.(31)
Классические программы - вирусы (термин применен в 1984 году Ф. Коэном, профессором Лехайского университета). Особенностью данного класса является его ненаправленность на конкретные программы и также то, что во главу угла ставится самодублирование вируса. Разрушение информации вирусом не направлено на конкретные программы и встречается не более чем у 10% такого рода программ.
Программные закладки или разрушающие программные воздействия - класс программ с потенциально опасными последствиями.
Программные закладки можно классифицировать по методу и месту их внедрения и применения (то есть, по способу доставки в систему):
- закладки, ассоциированные с программно-аппаратной средой (BIOS);
- закладки, ассоциированные с программами первичной загрузки (находящиеся в MASTER BOOT RECORD или ВООТ-секторах активных разделов);
- закладки, ассоциированные с загрузкой драйверов DOS, командного интерпретатора, сетевых драйверов, т. е. с загрузкой операционной среды;
-закладки, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);
-
исполняемые модули, содержащие
только код закладки (как
правило, внедряемые в
- модули-имитаторы, совпадающие с некоторыми программами, требующими ввода конфиденциальной информации, по внешнему виду;
- закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители и т. д.);
- закладки, маскируемые под программные средства игрового и развлекательного назначения (как правило, используются для первичного внедрения закладок типа <исследователь>).(6)
Классификация
видов нарушений
При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.
При
бесконтактном доступе (например, по
электромагнитному каналу) возможные
угрозы информации реализуются перехватом
излучений аппаратуры АС, в том числе наводимых
в токопроводящих коммуникациях и цепях
питания, перехватом информации в линиях
связи, вводом в линии связи ложной информации,
визуальным наблюдением (фотографированием)
устройств отображения информации, прослушиванием
переговоров персонала АС и пользователей.
Способы нанесения ущерба | Объекты воздействий | ||||
Оборудование | Программы | Данные | Персонал | ||
Раскрытие (утечка) информации | Хищение носителей
информации, подключение к линии
связи, несанкционированное |
Несанкционированное копирование перехват | Хищение, копирование,
перехват |
Передача
сведений о защите, разглашение,
халатность | |
Потеря целостности информации | Подключение, модификация,
спец.вложения, изменение режимов
работы, несанкционированное |
Внедрение “троянских коней” и “жучков” | Искажение, модификация | Вербовка персонала, “маскарад” | |
Нарушение работоспособности автоматизированной системы | Изменение режимов функционирования, вывод из строя, хищение, разрушение | Искажение, удаление, подмена | Искажение, удаление, навязывание ложных данных | Уход, физическое устранение | |
Незаконное тиражирование (воспроизведение) информации | Изготовление аналогов без лицензий | Использова-ние незаконных копий | Публикация без ведома авторов |
Все возможные угрозы несанкционированного доступа к информации можно условно разделить на три относительно самостоятельные группы:
1. Косвенные каналы - каналы не связанные с физическим доступом к элементам АС;
2. Каналы, связанные с доступом
к элементам АС, но не
требующие изменения
3. Каналы, связанные с доступом к элементам АС и изменением структуры ее компонентов.
К первой группе относятся каналы образующиеся за счет применения подслушивающих устройств, дистанционного наблюдения или фотографирования, перехвата электромагнитных излучений, наводок и т.п.
Информация о работе Лекции по "Комплексной системе защиты информации"