Лекции по "Комплексной системе защиты информации"

Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций

Краткое описание

Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".

Файлы: 15 файлов

11.doc

— 51.50 Кб (Открыть, Скачать)

13.doc

— 101.50 Кб (Открыть, Скачать)

14_15_16.doc

— 112.00 Кб (Открыть, Скачать)

8.doc

— 40.00 Кб (Открыть, Скачать)

9_10.doc

— 94.50 Кб (Открыть, Скачать)

Лекци1.doc

— 47.00 Кб (Открыть, Скачать)

Лекци2.doc

— 55.00 Кб (Открыть, Скачать)

Лекци3.doc

— 69.00 Кб (Открыть, Скачать)

Лекци6.doc

— 49.50 Кб (Открыть, Скачать)

Лекции 4_5.doc

— 81.50 Кб (Открыть, Скачать)

Лекция 1.doc

— 47.00 Кб (Открыть, Скачать)

Лекция 2.doc

— 55.00 Кб (Открыть, Скачать)

Лекция 3.doc

— 69.00 Кб (Открыть, Скачать)

Лекция 6.doc

— 49.50 Кб (Скачать)

7. Определение потенциальных  каналов и методов  несанкционированного  доступа к защищаемой  информации 

Классификация каналов проникновения  в систему и  утечки информации

 

    Все каналы проникновения в систему  и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.

    По  типу основного средства, используемого  для реализации угрозы все возможные  каналы можно условно разделить  на три группы, где таковыми средствами являются: человек, программа или аппаратура.

    По  способу получения информации потенциальные каналы доступа можно разделить на :

  • физический;
  • электромагнитный (перехват излучений);
  • информационный (программно-математический).
 

    Физические  каналы

   Утечка  обрабатываемой  информации  возможна за счет визуального наблюдения.  Такое наблюдение может осуществляться за экранами устройств отображения информации коллективного или

индивидуального пользования,  через открытые окна и  двери,  а также  путем  фотографирования  и  применения  различных оптико-электронных устройств.

     По мере  расширения использования  удаленных друг от друга терминалов  и вычислительных комплексов  становятся реальными  и

другие  угрозы  безопасности обрабатываемой в АС информации. Особую опасность  могут представлять специальные  методы и  технические средства, активно воздействующие на элементы АС:

- специально  внедренные  электронные  средства  (закладки), разрушающие или искажающие  информацию,  а также передающие  обрабатываемую  автоматизированными  системами информацию или речевую  информацию - переговоры людей в помещениях,  где развернуты технические средства;

- облучение  технических средств информационной  системы зондирующими сигналами  (так называемое навязывание);

    • - разрушение (искажение) технических средств  автоматизированных систем путем подключения их элементов к посторонним источникам напряжения и др.
 

    Электромагнитные  каналы

   Одной из  наиболее вероятных угроз  информации в АС считается возможность  ее утечки за счет перехвата побочных электромагнитных излучений (ПЭМИ),  создаваемых техническими средствами АС. ПЭМИ существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в АС. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров.

    Наиболее опасными источниками ПЭМИ являются дисплеи, про-

водные  линии связи,  накопители на магнитных  дисках и буквопечатающие аппараты последовательного типа.

     Перехват ПЭМИ  может осуществляться  с помощью портативной аппаратуры.  Такая аппаратура может представлять собой широко полосный автоматизированный супергетеродинный приемник.  В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей.

     Возможна утечка  обрабатываемой  в АС информации за счет приема информационных сигналов,  наведенных в цепях электропитания и заземления аппаратных средств АС,  выходящих за пределы охраняемой (контролируемой) зоны - зоны безопасности.

     Вполне реальна возможность утечки  обрабатываемой  в  АС информации  за  счет приема сигналов,  наведенных в проводах и кабелях вспомогательных технических средств АС,  находящихся в зоне воздействия ПЭМИ работающих технических средств АС. К вспомогательным техническим  средствам  относятся:  аппаратура звукоусиления, связи, охраны и сигнализации, а также различные провода, кабели, металлические элементы зданий и сооружений,  сантехническое оборудование, металлоконструкции и др.

     Возможна утечка обрабатываемой  в АС информации за  счет  несанкционированного приема сигналов из линий связи. Подключение к линиям связи может быть  осуществлено  двумя  способами: пассивным  и  активным.

        При  пассивном подключении  нарушитель (злоумышленник) только  фиксирует передаваемые данные,  при активном подключении он  может изменять передаваемые данные, либо передавать собственные вместо них. Местами несанкционированного подключения к линиям передачи данных может являться передающее и приемное оборудование,  расположенное внутри помещений, а  также  внешние  участки линий связи,  кроссы и другие места коммутации линий связи и т.д.

     Возможна утечка обрабатываемой  информации за счет  приема  акустических  сигналов,  создаваемых   работающими  принтерами, подслушивания  разговоров персонала АС и  пользователей с  помощью направленных  микрофонов, встроенных пьезодатчиков и других технических средств,  а также приема электромагнитных сигналов, промодулированных акустическими сигналами за счет паразитных акустоэлектрических преобразований в  различных  технических средствах. 

Информационные  каналы 

Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)

Люк. Этот метод основан на использовании скрытого программного, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.(31)

Классические  программы - вирусы  (термин  применен  в 1984 году Ф. Коэном, профессором Лехайского университета). Особенностью данного класса является его ненаправленность  на конкретные программы и также  то,  что  во  главу  угла  ставится самодублирование  вируса.  Разрушение   информации   вирусом   не направлено на конкретные программы и встречается не более чем у 10% такого рода программ.

Программные   закладки   или   разрушающие    программные воздействия   -   класс   программ   с   потенциально    опасными последствиями.

Программные закладки  можно  классифицировать  по методу и месту их внедрения и применения  (то  есть,  по  способу доставки в систему):

      - закладки, ассоциированные  с   программно-аппаратной  средой (BIOS);

  - закладки, ассоциированные с программами первичной загрузки (находящиеся в MASTER  BOOT  RECORD  или ВООТ-секторах  активных разделов);

      - закладки,  ассоциированные  с   загрузкой  драйверов   DOS, командного  интерпретатора, сетевых драйверов,  т. е.  с  загрузкой операционной  среды;

      -закладки,   ассоциированные   с   прикладным   программным обеспечением  общего  назначения  (встроенные  в клавиатурные  и экранные  драйверы,  программы тестирования  ПЭВМ,   утилиты   и оболочки типа NORTON);

      - исполняемые модули, содержащие  только  код  закладки  (как  правило, внедряемые в пакетные  файлы типа .ВАТ);

      - модули-имитаторы,  совпадающие  с  некоторыми  программами, требующими ввода конфиденциальной информации, по внешнему виду;

      -   закладки,   маскируемые    под    программные    средства  оптимизационного назначения (архиваторы, ускорители и т. д.);

      - закладки, маскируемые под программные средства  игрового  и развлекательного  назначения  (как правило,   используются   для первичного внедрения закладок типа <исследователь>).(6)

       

    Классификация видов нарушений работоспособности  систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 1.

    При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.

    При бесконтактном доступе (например, по электромагнитному каналу) возможные  угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей.                                                                                     Таблица 1

Способы нанесения  ущерба Объекты воздействий
  Оборудование Программы Данные  Персонал
Раскрытие (утечка) информации Хищение носителей  информации, подключение к линии  связи, несанкционированное использование  ресурсов Несанкционированное копирование перехват Хищение, копирование,

перехват

Передача  сведений о защите, разглашение,

халатность

Потеря целостности информации Подключение, модификация, спец.вложения, изменение режимов  работы, несанкционированное использование  ресурсов Внедрение “троянских коней” и “жучков” Искажение, модификация Вербовка  персонала, “маскарад”
Нарушение работоспособности автоматизированной системы Изменение режимов  функционирования, вывод из строя, хищение, разрушение Искажение, удаление, подмена Искажение, удаление, навязывание ложных данных Уход, физическое устранение
Незаконное  тиражирование (воспроизведение) информации Изготовление аналогов без лицензий Использова-ние незаконных копий Публикация без  ведома авторов  

     Все возможные угрозы несанкционированного доступа  к  информации можно условно разделить на три относительно самостоятельные группы:

     1. Косвенные  каналы  -  каналы не связанные с физическим         доступом к элементам АС;

     2. Каналы,  связанные с доступом  к элементам АС,  но не         требующие изменения компонентов  системы;

     3. Каналы,  связанные с доступом  к элементам АС и изменением структуры ее компонентов.

     К первой  группе  относятся  каналы  образующиеся за счет применения подслушивающих устройств, дистанционного наблюдения или фотографирования,  перехвата электромагнитных  излучений, наводок и т.п.

Ш.doc

— 202.50 Кб (Открыть, Скачать)

Информация о работе Лекции по "Комплексной системе защиты информации"