Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Основные угрозы безопасности информации в компьютерных системах




 

Под угрозой безопасности информации [15] понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

 

Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса (Рис.12.):

· Случайные;

· Преднамеренные.

 

 

 

Рис. 12. Угрозы безопасности в компьютерных системах

 

Случайные или непреднамеренные угрозы - угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени.

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.

Случайные угрозы можно классифицировать следующим образом:

· Стихийные бедствия и аварии;

· Сбои и отказы технических средств;

· Ошибки при разработке КС;

· Алгоритмические и программные ошибки;

· Ошибки пользователей и обслуживающего персонала.

 

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкциониро­ванному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т. п.

Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах зашиты информации.

Согласно данным Национального Института Стандартов и Технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.

Второй класс угроз безопасности информации в КС составляют преднамеренно создаваемые угрозы.

Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:

· традиционный или универсальный шпионаж и диверсии;

· несанкционированный доступ к информации (НСД);

· утечка по техническим каналам;

· модификация структур КС;

· вредоносные программы.

 

К методам шпионажа и диверсий относятся:

· подслушивание;

· визуальное наблюдение;

· хищение документов и машинных носителей информации;

· хищение программ и атрибутов системы защиты;

· подкуп и шантаж сотрудников;

· сбор и анализ отходов машинных носителей информации;

· поджоги;

· взрывы.

 

Для некоторых объектов КС существует угроза вооруженного нападения террористических или диверсионных групп. При этом могут быть применены средства огневого поражения.

Несанкционированный доступ к информации (НСД) [4] - получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:

· отсутствует система разграничения доступа;

· сбой или отказ в КС;

· ошибочные действия пользователей или обслуживающего персонала компьютерных систем;

· ошибки в средствах разграничения доступа;

· фальсификация полномочий.

 

Более подробно НСД будет рассмотрен ниже в данной лекции.

Как говорилось в предыдущей лекции, процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название утечка информации по техническим каналам. С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.

Информацию можно снимать с КС с помощью специальным образом наведенных внешних электромагнитных высокочастотных полей.

Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.

Согласно ГОСТу [4]:

Преднамеренное силовое электромагнитное воздействие на информацию -несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

 

Каналы утечки информации образуются как при работе компьютера, так и в режиме ожидания.

Источниками таких каналов являются:

· электромагнитные поля;

· наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);

· переизлучение обрабатываемой информации на частотах паразитной генерации элементов и устройств технических средств КС;

· переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры.

 

Помимо этих каналов, обусловленных природой процессов, протекающих в компьютерах и их техническими особенностями, в поставляемых на рынок КС могут умышленно создаваться дополнительные каналы утечки информации.

Для образования таких каналов может использоваться:

· размещение в КС закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);

· установка в КС радиомаячков;

· умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;

· установка закладок, обеспечивающих уничтожение КС извне (схемные решения);

· установка элементной базы, выходящей из строя.

 

Применительно к КС группа каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:

· хищение материальных носителей информации (магнитных дисков, CD- или DVD-дисков, флешек и т.д.);

· чтение информации с экрана посторонним лицом (в том числе с помощью фото-, видеоаппаратуры);

· чтение информации из оставленных без присмотра бумажных распечаток.

 

В группу каналов КС, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:

· подключение к КС специально разработанных аппаратных средств, обеспечивающих доступ к информации;

· использование специальных технических средств для перехвата электромагнитных излучений технических средств КС.

 

В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки:

· несанкционированный доступ программы к информации;

· расшифровка программой зашифрованной информации;

· копирование программой информации с носителей;

· блокирование или отключение программных средств защиты.

 

Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы.

Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка».

Алгоритмические, программные и аппаратные «закладки» ис­пользуются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе.

Такими событиями могут быть:

· переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.),

· наступление установленной даты,

· достижение определенной наработки и т. д.

 

Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки».

Другим из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредоносные программы». Более подробно о них пойдет речь ниже в данной лекции.

Одной из главных причин потери, модификации и т.д. информации являются различного рода злоумышленники.

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

· разработчик КС;

· сотрудник из числа обслуживающего персонала;

· пользователь;

· постороннее лицо.

 





Поделиться с друзьями:


Дата добавления: 2016-10-06; Мы поможем в написании ваших работ!; просмотров: 5245 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Вы никогда не пересечете океан, если не наберетесь мужества потерять берег из виду. © Христофор Колумб
==> читать все изречения...

2339 - | 2144 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.