Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОС_1.docx
Скачиваний:
399
Добавлен:
05.06.2015
Размер:
675.39 Кб
Скачать

6. Компьютерная система как объект информационного воздействия. Методы нарушения конфиденциальности, целостности и доступности информации.

Компьютерная система как объект информационного воздействия

Разработчики ИТС при создании сетей закладывают в них весь необхо димый набор функций, обеспечивающих высококачественный информацион ный обмен с помощью различных абонентский терминалов и использованием различных сред передачи (первичных систем электросвязи).

Человек непредсказуем: окружающие обстоятельства могут повлечь его к поиску информации, доступ к которой ограничен определенным кругом лиц, это с одной стороны. А с другой, любой владелец конфиденциальной информации желает обезопасить ее от посторонних.

Анализ угроз на компьютерные системы и последствий их воздействия показывает, что конечными их целями являются (рис. 1.2):

  • информация пользователей, циркулирующая в ИТС чтение и искажение (разрушение) информации и/или нарушение процедур информационного обмена;

  • работоспособность самой ИТС чтение и искажение (разрушение) управляющей информации и/или нарушение процедур управления сетевыми (системными) компонентами или всей сетью (системой).

Специалисты, занимающиеся проблемой информационной безопасности в Интернет, определили четыре вида последствий угроз: вскрытие, обман, разрушение, захват (узурпация). Последствием воздействия угроз является нарушение безопасности ИТС

Методы нарушения конфиденциальности, целостности и доступности информации

  • целостность данных (data integrity) свойство, обеспечивающее защиту данных от их изменения или разрушения каким-либо неавторизованным способом;

  • конфиденциальность (confidentiality) свойство, обеспечивающее не-доступность или нераскрываемость информации неавторизованными пользователями, субъектами или процессами;

  • доступность (availability) свойство, обеспечивающее открытый и технически приемлемый доступ по запросу авторизованного субъекта;

рис 1 (Табличка с пар Креопалова)

таблица (с помощью Мельникова)

Конфиденциальность

Работоспособность

Целостность

прослушивание и перехват;

А 2.3. Анализ излучений (emanations analysis): Непосредственное получение содержания передаваемых в системе связи сообщений путем обнаружения и обработки сигнала, излучаемого системой и переносящего данные, но не предназначенного для передачи со общений.

A.2. Перехват (interception): Угрожающее действие, посредством которого субъект имеет непосредственный несанкционированный доступ к охраняемым данным, циркулирующим между полномочными источниками и получателями. Оно включает:

A.2.2. Прослушивание (пассивное, wiretapping/passive):Обнаружение и запись данных, циркулирующих между двумя термина лами в системе связи.

анализ трафика;

Просмотр остатка данных (scavenging):Исследование доступных данных, оставшихся в системе, с целью получения не санкционированного знания охраняемых данных.

A.3.1. Анализ трафика (traffic analysis): Получение знания охраняемых данных путем наблюдения за изменением характеристик системы связи, которая транспортирует данные.

A.3.2. Анализ сигналов (signals analysis): Не прямое получение знания охраняемых данных, передаваемых в системе связи, путем обнаружения и анализа сигнала, излучаемого системой и перенося щего данные, но не предназначенного для передачи сообщений.

криптоанализ.

программные закладки

Ошибки в ПО

.* Аппаратно-программная ошибка (hardware/software error): Ошибка системы, которая повлекла за собой несанкциониро ванное знание субъектом охраняемых данных.

4. Кража

Кража (theft): Получение доступа к охраняемым данным путем воровства различных накопителей информации независимо от их физической сущности (например, кассеты с магнитной лентой или магнитные диски и др.).

отказ в обслуживании.

Разрушение (disruption): Обстоятельство или событие, к-е препятствует или прерывает корректное функционирование системных служб и реализацию необходимых действий. Следующие угрожающие действия могут вызвать разрушение:

C.1.2. Физическое разрушение (physical destruction):Умышленное разрушение системного компонента с целью препятствия нор мальному функционированию системы или его прерывание.

2.2Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения.

C.1.1. устройство для злонамеренных действий (maliciouslogic): С точки зрения вредительства, любое аппаратно-программное устройство или программное обеспечение (например, логическая бомба), умышленно встраиваемое в систему для нарушения ее работоспособности или уничтожения ее ресурсов.

C.1.3.* Аппаратно-программная ошибка (hardware orsoftware error) : Ошибка, которая либо повлекла за собой повреждение сис темного компонента, либо привела к прекращению нормального (или полному прекращению) функционирования системы.

C.3. Препятствие (obstruction): Угрожающее действие, которое прерывает предоставление системных услуг, путем воздействия на сис темные процессы с целью их замедления или блокировки.

С.3.1. Помеха (interference): Прерывание системных процессов и процедур путем блокировки соединений, данных пользователей и управляющей информации.

С.3.2.Перегрузка (overload): Прерывание системных процессов и процедур путем размещения чрезмерно большого объема беспо лезной информации (передача вредоносного трафика) в системных компонентах с целью снижения их функциональной эфф-ти или их блокировки.

модификация данных;

B .2. Фальсификация ( falsification ) : Угрожающее действие, посредством которого искаженные данные вводят в заблуждения полномочного субъекта.

C .2.1. Подделка ( tamper ) : С точки зрения порчи , умышленное искажение программного обеспечения, данных или управляющей информации системы с целью прерывания или препятствования корректному выполнению системных функций.

неавторизованная вставка данных;

B .2.2. Вставка ( insertion ) : Добавление искаженных данных, которые служат для обмана полномочного субъекта.

неавторизованное удаление данных;

неавторизованное генерирование данных;

B .2.1. Подмена ( substitution ) : Внесение изменений или замена истинных данных на искаженные, которые служат для обмана пол номочного субъекта.

неавторизованная повторная передача данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]