Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Причины, виды, каналы утечки и искажения информации



Основными причинами утечки информации являются:

- несоблюдение персоналом норм, требований, правил эксплуатации АС;

- ошибки в проектировании АС и систем защиты АС;

- ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной аген­турной разведки этот случай отличает то, что в данном случае лицом, совершающим не­санкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:

- разглашение;

- несанкционированный доступ к информации;

- получение защищаемой информации разведками (отеч./иностр.).

Под разглашением информации понимается несанкционированное доведение защи­щаемой информации до потребителей, не имеющих права доступа к защищаемой инфор­мации.

Под несанкционированным доступом понимается получение защищаемой информа­ции заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Получение защищаемой информации разведками может осуществиться с помощью технических средств (техническая разведка) или агентурными методами (агентурная раз­ведка).

Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и сред­ства выделения информации из сигнала или носителя. Одним из основных свойств кана­ла является месторасположение средства выделения информации из сигнала или носите­ля, которое может располагаться в пределах контролируемой зоны, охватывающей или вне ее. Применительно к АС выделяют несколько каналов утечки информации. Обобщен­ная схема каналов утечки приведена на рис. 2.2.

1. Электромагнитный канал. Причиной его возникновения является электромаг­нитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных провод­ных линиях (наводки). Электромагнитный канал, в свою очередь, делится на следующие каналы:

- радиоканал (высокочастотное излучение);

- низкочастотный;

- сетевой (наводки на сеть электропитания);

- заземления (наводки на провода заземления);

- линейный (наводки на линии связи между компьютерами).

2. Акустический (виброакустический) канал – связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

3. Визуальный канал связан с возможностью визуального наблюдения злоумыш­ленником за работой устройств отображения информации без проникновения в помеще­ния, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т.п.

4. Информационный канал связан с доступом (непосредственным и телекоммуни­кационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операцион­ным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:

- коммутируемых линий связи,

- выделенных линий связи,

- локальной сети,

- машинных носителей информации,

терминальных и периферийных устройств.


  1. Проблема доступа к информации, управление доступом. Санкционированный и несанкционированный доступ (НСД), два подхода к защите от НСД

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации -это доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа. Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа.

Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений. Несанкционированный доступ к информации — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающим необходимый для выполнения служебных обязанностей.

Причины несанкционированного доступа к информации

· ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)

· слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохоохраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)

· ошибки в программном обеспечении

· злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)

· Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС

· Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

Контроль доступа — это предотвращение несанкционированного использование ресурса системы, включая его защиту от несанкционированного использования. Контроль доступа тесно связан с аутентификацией пользователей (устройств), поскольку именно в процессе опознавания предъявляются полномочия на доступ к различным объектам системы (массивам, данным, техническим средствам).

Сущность избирательного контроля доступа (ИКД) состоит в следующем (на примере СУБД):

ИКД ограничивает возможность пользователя выполнять определенные операции или получать доступ к определенному объекту на основе его привилегий. Так, примерами объектов в СУБД являются таблицы, последовательности и представления. Поскольку санкционированные пользователи могут передавать свои привилегии другим по своему усмотрению, этот тип контроля доступа называют избирательным.

Сущность Мандатное контроля доступом (МКД) состоит в следующем:

МКД опосредует доступ к информации на основе ее секретности и допуска пользователя, пытающегося получить доступ к ней. МКД гарантирует, что секретная информация не будет распространяться среди пользователей, не имеющих санкции на ее получение. Система, реализующая МКД, называется системой с многоуровневой защитой (МУЗ). Мандатный контроль доступа реализуется в вычислительных системах, в которых обрабатывается информация различных грифов секретности.

Дискреционное управление доступом — разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Подобное управление называют также добровольным контролем доступа. Эта схема реализуется, например, в классических юникс-системах.

Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.





Дата публикования: 2015-01-13; Прочитано: 4244 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...