По текущему месту расположения информации, хранимой и обрабатываемой в АС. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

По текущему месту расположения информации, хранимой и обрабатываемой в АС.



9.1. НИК доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной ин­формации с жесткого диска).

9.2. НИК доступа к информации в оперативной памяти. Например:

чтение остаточной информации из оперативной памяти;

чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или други­ми пользователями, в асинхронном режиме, используя недостатки мультизадачных вычислительных систем и систем программирования;

угроза доступа к системной области оперативной памяти со стороны прикладных программ.

9.3. НИК доступа к информации, циркулирующей в линиях связи. На­пример:

незаконное подключение к линиям связи с целью работы с использованием пауз в действиях законного пользователя и от его имени с последующим вводом ложных сообщений или модифика­цией передаваемых сообщений;

незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезин­формации и навязыванием ложных сообщений;

перехват всего потока данных с целью дальнейшего анализа не в ре­альном масштабе времени.

9.4. НИК доступа к информации, отображаемой на терминале или печа­таемой на принтере (например, угроза записи отображаемой инфор­мации на скрытую видеокамеру).

В ранних теоретических работах и практических рекомендациях, посвященных проблемам защиты информации, несанкционированные информационные каналы именовались каналами утечки информации (КУИ). Этот термин не отражает всей совокупности возможностей несанкционированных информационных отношений. В настоящее время рассматривают четыре направления защиты информации, приведенных в ГОСТ:

защита информации от утечки (т.е. от разглашения и разведки);

защита информации от НСД;

защита информации от несанкционированного воздействия (НСВ);

защита информации от непреднамеренного воздействия (НПВ).

В этой связи все возможные НИК целесообразно разделять на:

НИК, связанные с утечкой информации (собственно КУИ);

НИК, связанные с НСД (каналы НСД);

НИК, связанные с НСВ (каналы НСВ);

НИК, связанные с НПВ (каналы НПВ).

Несанкционированные информационные каналы, связанные с несанкционированным доступом к информации отличаются от остальных каналов по определению.

Несанкционированный доступ – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники и АС [РД ГТК].

Возможности реализации каналов НСД в автоматизированной системе зависят от особенностей организации ее информационной архитектуры, таких, как, технология обработки информации, автономность, номенклатура и количество центральных и периферийных устройств, характеристики используемых каналов (линий) связи, организация передачи данных, территориальная и ресурсная распределенность и других.

На рис. 1.2.5 представлены особенности реализации каналов НСД в компьютерной системе, зависящие от ее архитектуры. Предполагается, что компьютерная система может быть представлена автономной ПЭВМ, вычислительным комплексом (майнфремом, сервером, рабочей станцией, ПЭВМ), локальной ВС, ЭВМ соединенной с другими ЭВМ или терминалами каналами передачи данных, в том числе через сети общего пользования.

 


 

 



В общем случае компьютерную систему (ЭВМ, ВК, ЛВС) можно представить как структуру, элементами которой являются компьютер и комплексы средств автоматизации – терминальные устройства, ПЭВМ (рабочие станции) с различным набором периферийных устройств. Эти элементы соединяются штатными передающими средами. Принципиальным отличием сосредоточенной компьютерной системы от распределенной является возможность расположе­ния всех структурных элементов на единой охраняемой территории, что значительно сокращает количество потенциальных нарушителей и их возможности по организации НИК.

Например, малые габариты ПЭВМ позволяют размещать их на столах в отдельных защищенных помещениях, что облегчает проблему контроля доступа к монтажу устройств и внутренним линиям связи.

В распределенных компьютерных системах линии связи выходят за пределы охраняемой территории, используются специализированные узлы связи, центры коммутации сообщений и т.п., кроме того, передаваемые сообщения могут быть прочитаны на всех ее узлах. Очевидно, что, чем более масштабна компьютерная система, тем больше вероятность появления каналов НСД. Выявление всех потенциально возможных каналов НСД сложная задача, так как на их появление влияет огромное количество различных факторов. Механизмы организации каналов НСД схожи в любой вычислительной системе. Они возникают при использовании нарушителем штатных средств для получения семантического доступа к защищаемой информации или к функциям управления процессом обработки информации, или к функциям управления системой защиты - т. е. к объектам и субъектам АС. Кроме того, эти каналы представляют собой наибольшую опасность. Как показывает опыт, во-первых, последствия такого проникновения (по сравнению, например, с утечкой) значительно более тяжкие, во-вторых, предотвратить злоумышленное, активное проникновение в систему, сложнее и дороже, чем случайное и пассивное. НСД по прогнозируемости явление случайное, а по своей сути - активное.

Принято выделять следующие способы активного проникновения:

· непосредственное обращение к объектам защиты;

· использование средств, выполняющих обращение к объектам защиты в обход средств защиты;

· модификация средств защиты с целью реализации НСД;

· внедрение в систему механизмов, нарушающих декларируемую структуру и функции компьютерной системы с целью реализации НСД.

Наиболее популярными приемами активного проникновения являются:

· использование точек «входа», установленных в системе программистом или обнаруженных при сканировании (как правило, с последующим присвоением прав супервизора);

· подключение специального терминала, обеспечивающего вход в систему. Производится подключением к линии легитимного терминала с восстановлением связи через отправление сообщения об ошибочном прекращении сеанса связи или в момент, когда легитимный терминал не проявляет активности, но продолжает сеанс связи;

· аннулирование сигнала легитимного терминала о завершении работы и последующее продолжение работы от его имени («маскарад»).


Причинами появления каналов НСД могут быть:

· умышленные или случайные действия пользователей, нарушающие правила разграничения доступа (ПРД) к информации;

· некорректные действия обслуживающего персонала КС, имеющего права на выполнение определенных функций в системе (программистов, системных программистов, администраторов, операторов и технического персонала);

· умышленные действия нарушителей, пытающихся обойти систему защиты информации вхождением в штатные информационные каналы КС;

· неправильно выбранная и настроенная система защиты информации;

· ненадежность работы технического и программного обеспечения КС;

· ошибки при выборе, организации и проведении политики безопасности.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 182; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.124.232 (0.009 с.)