Угрозы несанкционированного доступа к информации в ИС.


• наблюдение за информацией с целью ее запоминания в процессе ее обработки;

• хищение носителей информации;

• сбор производственных отходов, содержащих обрабатываемую информацию;

• преднамеренное считывание данных из файлов других пользователей;

• чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения задания;

• копирование носителей информации;

• преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;

• маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации;

• использование для доступа к информации возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в ИС;

• незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи;

• злоумышленное изменение программ таким образом, чтобы они наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;

• злоумышленный вывод из строя механизмов защиты;

• утечка обрабатываемой в ИС информации путем несанкционированного приема сигналов из линий связи. (Местами несанкционированного подключения к линиям передачи данных может быть передающее и приемное оборудование, расположенное в помещениях, а также внешние участки линий связи, кроссы и другие места коммутации линий связи);

• утечка обрабатываемой информации в время приема акустических сигналов, создаваемых работающими принтерами, подслушивание разговоров персонала ИС и пользователей с помощью направленных микрофонов, встроенных пьезодатчиков и других технических средств, а также приема электромагнитных сигналов, модулированных акустическими сигналами в результате паразитных акустоэлектрических преобразований в различных технических средствах.

• утечка обрабатываемой информации также в время визуального наблюдения за экранами устройств отображения информации коллективного или индивидуального пользования через открытые окна и двери, а также путем фотографирования и применения различных оптико-электронных устройств.

Особенности НСД.Непредсказуемыми в деле защиты информации являются меры по блокированию каналов несанкционированного доступа, связанных со злоумышленными действиями и побочными явлениями. Злоумышленные действия могут предприниматься по отношению к обработке информации или в процессе ее обработки, с доступом или без доступа к элементам ИС, активно или пассивно (т.е. с изменением состояния системы или без). В зависимости от этого основные типы злоумышленных угроз информации в ИС можно классифицировать следующим образом.

По отношению к обработке информации и без доступа злоумышленника к элементам ИС:подслушивание, использование оптических, визуальных или акустических средств; хищение носителей информации на заводах, где производится их ремонт; провоцирование на разговоры лиц, имеющих отношение к ИС.

В процессе обработки без доступа злоумышленника к объектам ИС:

ПЭМИН устройств отображения, процессоров, внешних ЗУ, устройств и линий связи, вспомогательных устройств, устройств ввода/вывода и др.;

• паразитные наводки в сетях электропитания, в цепях часофикации, радиофикации, телефонизации, в системах канализации, вентиляции и теплоснабжения;

• подключение регистрирующей аппаратуры, генераторов помех; осмотр отходов производства за пределами контролируемой зоны.

По отношению к обработке информации с доступом злоумышленника к элементам ИС, но без изменения последних: копирование магнитных и других носителей, выходных и других документов; хищение производственных отходов, копирование с устройств отображения.

В процессе обработки с доступом злоумышленника к элементам ИС, но без изменения последних: копирование или запоминание информации в процессе обработки и при ее выводе; использование программных ловушек; маскировка под зарегистрированного пользователя; использование недостатков языков программирования; использование недостатков операционных систем, использование вирусов.

По отношению к обработке информации с доступом злоумышленника к элементам ИС с изменением последних:

подмена машинных носителей, выходных документов, аппаратуры, элементов программ, элементов баз данных, хищение носителей и документов;

• включение в программы паразитных блоков ("троянских коней", "бомб" и т.п.); чтение остаточной информации в ЗУ после выполнения санкционированных запросов.

В процессе обработки с доступом злоумышленника к элементам ИС с изменением последних:незаконное подключение к аппаратуре и линиям связи, снятие информации на шинах питания.

Особенности НСД к информации в ИС определяются, в частности, следующими факторами:

электронным характером представления данных, который часто усложняет или исключает обнаружение злоумышленных действий с ними (например, несанкционированное копирование данных из ЗУ и с машинных носителей);

• необходимостью обеспечения юридической значимости электронных документов;

• коллективным доступом к ресурсам ИС, создающим предпосылки к НСД;

• наличием совокупности потенциально возможных и дублирующих друг друга каналов НСД; при этом недооценка опасности одного из каналов может сделать бесполезной всю остальную защиту.



Дата добавления: 2021-01-11; просмотров: 347;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.008 сек.