Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Классификация перечня классов угроз для защищаемой информации в системе



С точки зрения реализации вредоносных функций выделяют следующие основные направления воздействий на ИТКС (информационно-телекоммуникационных системах): - модификация программного обеспечения, путем незаметного добавления новых функций; - получение несанкционированного доступа к информации, аппаратуре и другим общим ресурсам системы с целью нарушения секретности или конфиденциальности информации; - выдача себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия; - отказ от факта получения информации, которая на самом деле была получена или ложные сведения о времени ее получения; - отказ от факта формирования информации; - утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась; - утверждение о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем; - несанкционированное расширение своих законных полномочий; - несанкционированное изменение полномочий других пользователей (ложная запись других лиц, ограничение или расширение существующих полномочий); - подключение к линиям связи между другими пользователями в качестве активного ретранслятора; - сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача); - изучение сведений о том кто, когда и к какой информации, аппаратуре или ресурсам системы получает доступ; - заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной; - принудительное нарушение протокола с помощью введения ложной информации; - подрыв доверия к протоколу путем введения ложной информации. С точки зрения выделения типичных уязвимых мест в ИТКС воспользуемся описанием ее протоколов обмена на основе эталонной модели взаимосвязи открытых систем (ЭМВОС) в виде иерархии взаимодействия прикладных процессов, состоящей из семи уровней: 1 – физического - управление физическим каналом; 2 – канального управление информационным каналом; 3 – сетевого - управление сетью; 4 – транспортного - управление передачей; 5 – сеансового - управление сеансом; 6 – представительного - управление представлением; 7 – прикладного - программы пользователей. В этой связи можно выделить следующие направления воздействий: 1 - кража магнитных носителей; 2 - кража результатов выдачи (документов); 3 - неправомерные действия пользователя (субъекта), программы (объекта); 4 - несанкционированный удаленный доступ; 5 - ошибки в работе пользователя (субъекта), программы или технического средства (объекта); 6 - неправильное использование линии связи (перехват); 7 - неправильная работа локальных линий связи (подделка). Типичные уязвимые места информационно-телекоммуникационной системы. В связи с тем, что в настоящее время достижения современной технологии позволяют передавать информацию практически на любые расстояния и представлять данную информацию в любом виде (буквенно-цифровом, речевом, графическом и т.п.), а также в виде электронной почты, факса, телетекста, видеотекста, телеметрики, то это расширяет и потенциально возможные каналы утечки информации при неправильном использовании линий связи. Поэтому целесообразно рассмотреть отдельно безопасность связи в ИТКС. Трудности обеспечения безопасности информации в этом плане обусловлены следующими факторами: - сети связи и включенные в них ПЭВМ или другие ЭВМ доступны большому количеству потенциальных нарушителей; - сети передачи данных, основанные на сетях связи общего пользования с коммутацией пакетов отличаются большой динамичностью; - сети часто используются в административных сферах, где управление осуществляется беспорядочно или вообще отсутствует; - в сетях используются различные передающие среды, некоторые из них уязвимы к перехвату информации; - в вычислительных сетях используются различные протоколы связи, позволяющие реализовать разные архитектуры; - действующие сети расширяются беспорядочно при простом присоединении к ним новых абонентов или сетей; - существующие на данный момент сети в основном являются специализированными, недостаточно разветвленными и не сопрягаются друг с другом стандартными протоколами, обеспечивающими безопасность информации; - развитие сетей происходит на основе уже имеющихся некачественных линий связи, которые не в состоянии обеспечить необходимый уровень качества и скорости передачи информации для ее безопасной передачи. С этой точки зрения выделяются следующие пути несанкционированного доступа к защищаемой информации: - перехват электронных излучений; - принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; - применение подслушивающих устройств (закладок); - дистанционное фотографирование; - перехват акустических излучений и восстановление текста принтера; - хищение носителей информации и производственных отходов; - считывание данных в массивах других пользователей; - чтение остаточной информации в памяти системы после выполнения санкционированных запросов; - копирование носителей информации с преодолением мер защиты; - маскировка под зарегистрированного пользователя; - мистификация (маскировка под запросы системы); - использование программных ловушек; - использование недостатков языков программирования и операционных систем;
- включение в библиотеки программ специальных блоков типа "троянский конь", "логическая бомба" или автономных репликативных программ (АРП); - незаконное подключение к аппаратуре и линиям связи; - злоумышленный вывод из строя механизмов защиты; - внедрение и использование компьютерных вирусов или АРП. Эффекты, вызываемые вирусами в процессе реализации ими вредоносных функций, принято делить на следующие целевые группы: - искажение информации в файлах, либо таблицы размещения файлов (FAT), которое может привести к разрушению файловой системы MS DOS в целом; - имитация сбоев аппаратных средств; - создание визуальных и звуковых эффектов, включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих его работу; - инициирование ошибок в программах пользователей или операционных системах; - имитация сбоев программных средств. С точки зрения создаваемых моделей по формированию системы безопасности информации в ИТКС имеют место следующие виды угроз между отдельными процессами, происходящими в ИТКС: - наблюдение за выполнением процессов; - внесение изменений; - ликвидация информации; - ввод ложной информации; - задержка; - запись; - изменение маршрута; - дублирование (повторная передача ранее переданных сообщений). Приведенные различные подходы в выявлении угроз безопасности информации в ИТКС можно рассматривать с точки зрения ЭМВОС.





Дата публикования: 2015-02-03; Прочитано: 507 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.01 с)...