Угрозы несанкционированного доступа к информации в ИС.
• наблюдение за информацией с целью ее запоминания в процессе ее обработки;
• хищение носителей информации;
• сбор производственных отходов, содержащих обрабатываемую информацию;
• преднамеренное считывание данных из файлов других пользователей;
• чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения задания;
• копирование носителей информации;
• преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
• маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации;
• использование для доступа к информации возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в ИС;
• незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи;
• злоумышленное изменение программ таким образом, чтобы они наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
• злоумышленный вывод из строя механизмов защиты;
• утечка обрабатываемой в ИС информации путем несанкционированного приема сигналов из линий связи. (Местами несанкционированного подключения к линиям передачи данных может быть передающее и приемное оборудование, расположенное в помещениях, а также внешние участки линий связи, кроссы и другие места коммутации линий связи);
• утечка обрабатываемой информации в время приема акустических сигналов, создаваемых работающими принтерами, подслушивание разговоров персонала ИС и пользователей с помощью направленных микрофонов, встроенных пьезодатчиков и других технических средств, а также приема электромагнитных сигналов, модулированных акустическими сигналами в результате паразитных акустоэлектрических преобразований в различных технических средствах.
• утечка обрабатываемой информации также в время визуального наблюдения за экранами устройств отображения информации коллективного или индивидуального пользования через открытые окна и двери, а также путем фотографирования и применения различных оптико-электронных устройств.
Особенности НСД.Непредсказуемыми в деле защиты информации являются меры по блокированию каналов несанкционированного доступа, связанных со злоумышленными действиями и побочными явлениями. Злоумышленные действия могут предприниматься по отношению к обработке информации или в процессе ее обработки, с доступом или без доступа к элементам ИС, активно или пассивно (т.е. с изменением состояния системы или без). В зависимости от этого основные типы злоумышленных угроз информации в ИС можно классифицировать следующим образом.
По отношению к обработке информации и без доступа злоумышленника к элементам ИС:подслушивание, использование оптических, визуальных или акустических средств; хищение носителей информации на заводах, где производится их ремонт; провоцирование на разговоры лиц, имеющих отношение к ИС.
В процессе обработки без доступа злоумышленника к объектам ИС:
• ПЭМИН устройств отображения, процессоров, внешних ЗУ, устройств и линий связи, вспомогательных устройств, устройств ввода/вывода и др.;
• паразитные наводки в сетях электропитания, в цепях часофикации, радиофикации, телефонизации, в системах канализации, вентиляции и теплоснабжения;
• подключение регистрирующей аппаратуры, генераторов помех; осмотр отходов производства за пределами контролируемой зоны.
По отношению к обработке информации с доступом злоумышленника к элементам ИС, но без изменения последних: копирование магнитных и других носителей, выходных и других документов; хищение производственных отходов, копирование с устройств отображения.
В процессе обработки с доступом злоумышленника к элементам ИС, но без изменения последних: копирование или запоминание информации в процессе обработки и при ее выводе; использование программных ловушек; маскировка под зарегистрированного пользователя; использование недостатков языков программирования; использование недостатков операционных систем, использование вирусов.
По отношению к обработке информации с доступом злоумышленника к элементам ИС с изменением последних:
• подмена машинных носителей, выходных документов, аппаратуры, элементов программ, элементов баз данных, хищение носителей и документов;
• включение в программы паразитных блоков ("троянских коней", "бомб" и т.п.); чтение остаточной информации в ЗУ после выполнения санкционированных запросов.
В процессе обработки с доступом злоумышленника к элементам ИС с изменением последних:незаконное подключение к аппаратуре и линиям связи, снятие информации на шинах питания.
Особенности НСД к информации в ИС определяются, в частности, следующими факторами:
• электронным характером представления данных, который часто усложняет или исключает обнаружение злоумышленных действий с ними (например, несанкционированное копирование данных из ЗУ и с машинных носителей);
• необходимостью обеспечения юридической значимости электронных документов;
• коллективным доступом к ресурсам ИС, создающим предпосылки к НСД;
• наличием совокупности потенциально возможных и дублирующих друг друга каналов НСД; при этом недооценка опасности одного из каналов может сделать бесполезной всю остальную защиту.
Дата добавления: 2021-01-11; просмотров: 347;