Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Каналы и методы несанкционированного доступа к информации




Канал несанкционированного доступа к информации как составная часть угрозы информации.

Современные подходы к понятию канала несанкционированного доступа к информации. Соотношение между каналами несанкционированного доступа и каналами утечки информации, их сущность и понятия.

Состав и характеристика каналов несанкционированного доступа к информации. Специально создаваемые и потенциально существующие каналы.

Методы несанкционированного доступа к информации, применяемые при использовании каждого канала. Зависимость методов и форм их использования от целей и возможностей соперника.

Существующая классификация каналов, ее недостатки.

В литературе понятие канала НСД обычно отождествляется с понятием канала утечки информации; однако, между этими понятиями имеется существенное различие, вытекающее из содержат. части понятий утечки И и НСД к И.

Если утечка конф. И представляет собой неправомерный выход информации за пределы занимаемой зоны ее функционирования или установленного круга лиц вследствие потери, хищения носителя или содержащейся в нем И, результатом которых является получение информации лицами, не имеющими к ней СД, то НСД есть преднамеренный или случайный доступ к информации, не разрешенный в установленном порядке.

Þ 2 принципиальных различия между этими понятиями:

a) утечка конфид. И происходит от носителя (источника) к лицам, не имеющим доступа к информации; НСД осуществляется от лиц, не имеющих доступа к защищаемой информации, к носителям;

b) утечка ограничивается тремя формами проявления уязвимости: разглашением, потерей носителя, хищением носителя или информации; НСД может привести к хищению, уничтожению, искажению, блокированию, разглашению.

Преднамеренный НСД часто целью имеет хищение информации, однако он может быть направлен и на лишение возможности собственника пользоваться информацией.

Нужно учитывать и еще одно обстоятельство: к утечке конф. И могут быть причастны лица, имеющие и не имеющие СД к информации, а НСД возможен только со стороны лиц, не имеющих отношения к данной информации по характеру выполняемой работы. Утечка конф. И в определ. мере обусловлена НСД, поскольку этот доступ может иметь результатом хищение и разглашение.

«НСД», как и «утечка», следует употреблять только в сочетании с конф. инф.

Определение состава каналов НСД имеет чрезвычайно важное значение, поскольку, если ДВ на информацию со стороны допущенных к ней лиц не носит массового характера, то со стороны лиц, не имеющих СД, такой характер имеет место. Получить НСД стремятся прежде всего и больше других соперник. Для него такой доступ связан с успехами в собственной деятельности, поэтому использ. все каналы НСД.

Наиболее верным представляется отождествление канала с путем: в понятийном аспекте канал и есть путь. Применительно к инф. путь следует рассматривать как направление утечки И или как использование чего-то/кого-то, через что/кого. С учетом этого:

Канал утечки – путь неправомерного выхода информации за пределы защищаемой зоны ее функционирования или установленного круга лиц.

Канал НСД – путь, используя который, можно получить неразрешенный преднамеренный или случайный доступ к информации.

Неразрешенный случайный доступ к И происходит сравнительно редко. Такой доступ приводит к разглашению информации.

Массовым является несанкционированный преднамеренный доступ к конфид. информации с целью ее получения.

НСД, даже преднамеренный, не следует отождествлять во всех случаях с противоправным.

 

К каналам НСД к конфиденциальной информации относятся:

К-1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации.

К-2. Вербовка и/или внедрение агентов.

К-3. Организация физического проникновения к носителям конфиденциальной информации.

К-4. Организация физического проникновения к средствам хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств.

К-5. Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации.

К-6. Подключение к системам обеспечения функционирования перечисленных средств.

К-7. Прослушивание КИ.

К-8. Визуальный съем КИ.

К-9. Перехват э-м излучений.

К-10. Замеры и взятие проб окружающей объект среды.

К-11. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации.

К-12. Изучение доступных источников информации.

К-13. Анализ архитектурных особенностей некоторых категорий объектов.

Þ Канал включает объект и направление воздействия. Сам по себе объект не является каналом.

Реальные каналы НСД и степень их опасности зависят от вида действия предприятия, состава носителей, способа обработки информации, системы защиты информации и от состава, устремлений и возможностей соперников. Однако, даже если соперники известны, определить их возможность практически невозможно. Þ защита должна перекрывать все потенциально существующие каналы.

Самым распространенным и разнообразным по методам НСД, а потому и самым опасным каналом являетсяК-1. В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной И в силу служебного положения. Вторая группа включает уволенных или отстраненных от информации лиц, а также эмигрантов и перебежчиков. Контакт с этими лицами м.б. непосредственным или опосредованным и устанавливаться различными путями. Непосредственный контакт устанавливается через случайное или псевдослучайное знакомство. Он м.б. установлен и по телефону, через коллег по работе, родственников, общих знакомых, с помощью писем. Опосредованный контакт устанавливается через коллег, родственников, знакомых. Использование данного канала может иметь целью осуществление с помощью лиц, имеющих доступ к И, уничтожения или искажения И, но, как правило, получения И. При этом используются различные методы:

a) Наиболее распространенным является метод выведывания информации под благовидным предлогом: в неофициальных беседах на публичных мероприятиях, приемах, в увеселительных заведениях, при ложных переговорах, получении лицензии, договора, по средствам направления различных запросов, анкет, под предлогом установления научных связей, получения консультаций, проведения совместных мероприятий с включением в них пунктов, касающихся конфиденциальной информации.

b) Действительный прием на работу или переманивание, одной из целей которого является получение от лица КИ, относящейся к прежнему месту его работы.

c) Разовая покупка КИ.

d) Принуждение к выдаче КИ шантажом, угрозами, применением физического насилия.

e) Склонение к выдаче КИ убеждением, лестью, посулами, обманом, в т.ч. с использованием национальных, религиозных, политических факторов.

К-2: Вербовка и/или внедрение агентов является вторым по степени опасности каналом.

Отличие агентов от лиц, осуществляющих разовые продажи информации, состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором КИ и могут оказывать на нее другое ДВ. Б о льшая часть агентов вербуется, при этом применяются различные приемы вербовки. Вербовку можно рассматривать и как продолжение К-1, но учитывая, что завербованные агенты применяют собственные методы.

Внедренные агенты являются специально подготовленными лицами государственных и частных разведсдужб, которые устраиваются на работу к сопернику с целью добычи КИ. С помощью агентов добывают ту информацию, которую нельзя добыть через иной, менее опасный канал. Несанкционированные способы получения информации, не относящейся к их служебной деятельности:

a) ознакомление с документами, находящимися на рабочих местах других сотрудников, в т.ч. с дисплея, фотографированием, как в отсутствие, так и при сотрудниках;

b) осмотр доступной продукции, наблюдение за технологическим процессом;

c) считывание информации в массивах других пользователей, в т.ч. с использованием паролей и терминалов этих пользователей;

d) подслушивание разговоров, в т.ч. телефонных, напрямую или с использованием радиозакладок;

e) прослушивание проводимых на предприятии публичных выступлений;

f) участие в различного рода комиссиях, общественных объединениях, использующих конф. информацию;

g) кража носителей информации, в т.ч. с использованием дубликатов ключей от сейфов или шкафов.

Другое ДВ на информацию может осуществляться агентами с использованием видов и способов ДВ на информацию со стороны людей.

К-3: Организация физического проникновения разведчиков к информации используется сравнительно редко, т.к. это связано с большим риском и требует знаний о месте хранения носителя. Физическое проникновение лиц, не работающих на объекте, включает проникновение на территорию и к самим носителям. При проникновении на территорию применяются следующие методы:

a) использование подложного, украденного или купленного документа (пропуска);

b) маскировка под другое лицо;

c) проход под видом внешнего обслуживающего персонала;

d) проезд спрятанным в автотранспорте;

e) отвлечение внимания охраны для прохода незамеченным;

f) изоляция или уничтожение охраны (в исключительных случаях);

g) преодоление заграждающих барьеров, минуя охрану, в т.ч. и за счет вывода из строя технических средств охраны.

Проникновение к носителям:

a) взлом дверей хранилищ и сейфов или их замков;

b) через окна с отключением или разрушением сигнализации, систем наблюдения, или путем прохода в комнаты исполнителей, производственные и складские помещения, а также в помещения, в которых производится обработка КИ;

c) во время транспортировки.

Целью проникновения является, как правило, получение КИ, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее искажению, уничтожению, блокированию.

К-4: По применяемым методам практически не отличается от третьего канала.

К-5: Подключение может осуществл. на территории объекта и вне ее. Несанк. подключение и Þ НСД к КИ может производиться:

a) с ПК с использ. телеф. набора или с несанкц. терминала со взломом или без взлома парольной защиты.

b) с помощью закладных устройств.

c) с помощью прямого подсоединения к кабельным линиям связи, в т.ч. с исп. параллельных телеф. аппаратов.

d) за счет ПЭМИН на параллельно проложенные провода и методов ВЧ навязывания.

К-6:

a) замеры потребления эл.энергии и водыэ

b) подключение к цепям питания и заземления.

К-7:

a) подслушивание непосредственных разговоров лиц, допущенных к данной информации.

b) прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к ср-вам воспроизведения, передачи, связи.

Прослушивание может производиться напрямую, через конструкции, вентиляционные короба, трубопроводы, непосредственно слуховой системой или с исп. радиозакладок, направленных микрофонов, лазерных систем.

К-8:

a) чтение документов на рабочих местах пользователей, в т.ч. с дисплеев, печатных устройств как в присутствии, так и в отсутствие пользователей.

b) осмотр продукции, наблюдение за технологическим процессом производства.

c) просмотр информации, воспроизводимой средствами видео и телевидения.

d) чтение текста, печатаемого на пишмашинках и печатаемого копирами.

e) наблюдением за технологическими процессами изготовления, обработки, размножения информации.

f) считывание информации в массивах других пользователей, в т.ч. остаточной.

 

Визуальный съем может быть как непосредственным, так и с использованием технических средств. Снятая информация фиксируется либо в памяти человека, либо фото/кано/видеоспособом, зарисовкой.

К-9: включает перехват техсредствами как функциональных, так и побочных сигналов, создаваемых техническими средствами отображения, хранения, обработки воспроизведения, передачи информации; средствами связи, охранной и пожарной сигнализации; системами обеспечения функционирования; средствами технологических процессов нек. промышленных объектов; вспомогательными электрическими и радиоэлектронными.

Методами перехвата являются:

a) выделение нужных сигналов;

b) съем информации;

c) обработка и анализ данных.

Преимущества канала: большой объем и достоверность, оперативность, скрытность, возможность съема в любое время, возможность обнародования информации без угрозы перекрытия канала.

К-10:

a) замеры уровня радиационного поля;

b) замеры структуры магнитного поля;

c) взятие проб воздуха, почвы, воды, снега, донных отложений, растений и исследование их или содержащихся на них осадков на предмет химического и биологического состава.

Эффективны только для определенных объектов.

К-11:

a) приобретение и разборка выпускаемых изделий, их химический/физический анализ (обратный инжиниринг).

b) сбор и изучение остатков боевой и испытательной техники на полигонах, макетов изделий, сломанных, бракованных изделий, их узлов, блоков, созданных на стадии конструкторской разработки, а также руды и шлаков.

c) сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты, дискет.

Эти методы возможны, как правило, при нарушении требований к хранению носителей и обращению с ними.

К-12:

a) изучение научных публикаций, содержащихся в специализированных журналах/сборниках.

b) просмотр /прослушивание СМИ.

c) изучение проспектов и каталогов выставок.

d) прослушивание публичных выступлений на семинарах, конференциях и др. публичных мероприятиях.

e) изучение банков данных о предприятиях, формируемых специализированными коммерческими структурами.

Целью изучения является не только и не столько получение прямой КИ, сколько накопление, обобщение, сопоставление информации, собранной из различных источников и за определенный промежуток времени, которая позволяет вывести КИ.

К-13: имеет самые ограниченные возможности, поскольку базируется на использовании определенных признаков использующих отдельные категории архитектуры объектов, позволяющие сделать вывод о характере объекта, технологии изготовления продукции и объеме выпуска.






Поделиться с друзьями:


Дата добавления: 2016-10-22; Мы поможем в написании ваших работ!; просмотров: 2890 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Начинать всегда стоит с того, что сеет сомнения. © Борис Стругацкий
==> читать все изречения...

2349 - | 2105 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.