Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
По текущему месту расположения информации, хранимой и обрабатываемой в АС.
9.1. НИК доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска). 9.2. НИК доступа к информации в оперативной памяти. Например: чтение остаточной информации из оперативной памяти; чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных вычислительных систем и систем программирования; угроза доступа к системной области оперативной памяти со стороны прикладных программ. 9.3. НИК доступа к информации, циркулирующей в линиях связи. Например: незаконное подключение к линиям связи с целью работы с использованием пауз в действиях законного пользователя и от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений; перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени. 9.4. НИК доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру). В ранних теоретических работах и практических рекомендациях, посвященных проблемам защиты информации, несанкционированные информационные каналы именовались каналами утечки информации (КУИ). Этот термин не отражает всей совокупности возможностей несанкционированных информационных отношений. В настоящее время рассматривают четыре направления защиты информации, приведенных в ГОСТ: защита информации от утечки (т.е. от разглашения и разведки); защита информации от НСД; защита информации от несанкционированного воздействия (НСВ); защита информации от непреднамеренного воздействия (НПВ). В этой связи все возможные НИК целесообразно разделять на: НИК, связанные с утечкой информации (собственно КУИ); НИК, связанные с НСД (каналы НСД); НИК, связанные с НСВ (каналы НСВ); НИК, связанные с НПВ (каналы НПВ).
Несанкционированные информационные каналы, связанные с несанкционированным доступом к информации отличаются от остальных каналов по определению. Несанкционированный доступ – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники и АС [РД ГТК]. Возможности реализации каналов НСД в автоматизированной системе зависят от особенностей организации ее информационной архитектуры, таких, как, технология обработки информации, автономность, номенклатура и количество центральных и периферийных устройств, характеристики используемых каналов (линий) связи, организация передачи данных, территориальная и ресурсная распределенность и других. На рис. 1.2.5 представлены особенности реализации каналов НСД в компьютерной системе, зависящие от ее архитектуры. Предполагается, что компьютерная система может быть представлена автономной ПЭВМ, вычислительным комплексом (майнфремом, сервером, рабочей станцией, ПЭВМ), локальной ВС, ЭВМ соединенной с другими ЭВМ или терминалами каналами передачи данных, в том числе через сети общего пользования.
В общем случае компьютерную систему (ЭВМ, ВК, ЛВС) можно представить как структуру, элементами которой являются компьютер и комплексы средств автоматизации – терминальные устройства, ПЭВМ (рабочие станции) с различным набором периферийных устройств. Эти элементы соединяются штатными передающими средами. Принципиальным отличием сосредоточенной компьютерной системы от распределенной является возможность расположения всех структурных элементов на единой охраняемой территории, что значительно сокращает количество потенциальных нарушителей и их возможности по организации НИК. Например, малые габариты ПЭВМ позволяют размещать их на столах в отдельных защищенных помещениях, что облегчает проблему контроля доступа к монтажу устройств и внутренним линиям связи. В распределенных компьютерных системах линии связи выходят за пределы охраняемой территории, используются специализированные узлы связи, центры коммутации сообщений и т.п., кроме того, передаваемые сообщения могут быть прочитаны на всех ее узлах. Очевидно, что, чем более масштабна компьютерная система, тем больше вероятность появления каналов НСД. Выявление всех потенциально возможных каналов НСД сложная задача, так как на их появление влияет огромное количество различных факторов. Механизмы организации каналов НСД схожи в любой вычислительной системе. Они возникают при использовании нарушителем штатных средств для получения семантического доступа к защищаемой информации или к функциям управления процессом обработки информации, или к функциям управления системой защиты - т. е. к объектам и субъектам АС. Кроме того, эти каналы представляют собой наибольшую опасность. Как показывает опыт, во-первых, последствия такого проникновения (по сравнению, например, с утечкой) значительно более тяжкие, во-вторых, предотвратить злоумышленное, активное проникновение в систему, сложнее и дороже, чем случайное и пассивное. НСД по прогнозируемости явление случайное, а по своей сути - активное.
Принято выделять следующие способы активного проникновения: · непосредственное обращение к объектам защиты; · использование средств, выполняющих обращение к объектам защиты в обход средств защиты; · модификация средств защиты с целью реализации НСД; · внедрение в систему механизмов, нарушающих декларируемую структуру и функции компьютерной системы с целью реализации НСД. Наиболее популярными приемами активного проникновения являются: · использование точек «входа», установленных в системе программистом или обнаруженных при сканировании (как правило, с последующим присвоением прав супервизора); · подключение специального терминала, обеспечивающего вход в систему. Производится подключением к линии легитимного терминала с восстановлением связи через отправление сообщения об ошибочном прекращении сеанса связи или в момент, когда легитимный терминал не проявляет активности, но продолжает сеанс связи; · аннулирование сигнала легитимного терминала о завершении работы и последующее продолжение работы от его имени («маскарад»). · умышленные или случайные действия пользователей, нарушающие правила разграничения доступа (ПРД) к информации; · некорректные действия обслуживающего персонала КС, имеющего права на выполнение определенных функций в системе (программистов, системных программистов, администраторов, операторов и технического персонала); · умышленные действия нарушителей, пытающихся обойти систему защиты информации вхождением в штатные информационные каналы КС; · неправильно выбранная и настроенная система защиты информации; · ненадежность работы технического и программного обеспечения КС; · ошибки при выборе, организации и проведении политики безопасности.
|
||||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 182; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.124.232 (0.009 с.) |