Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИП КС.doc
Скачиваний:
29
Добавлен:
18.04.2019
Размер:
1.45 Mб
Скачать

Р ис. 1.2.4. Обобщенная модель физического взаимодействия информационной системы с внешней средой

Таким образом, технология получения синтаксического доступа зависит от возможностей нарушителя получить доступ к объектам системы, обрабатывающих информацию только в открытом виде, или к объектам, не защищаемым на синтаксическом уровне.

Объектами информационной системы, которые осуществляют обработку информации только в открытом виде, являются:

интерпретатор (процессор или мозг);

трансляторы, которые преобразуют информацию к виду, подходящему для обработки интерпретатором (например, шифраторы, кодеры, периферийные устройства ввода-вывода информации и другие);

каналы связи между ними (например, шина данных компьютера или электромагнитная волна оптического диапазона между монитором и глазами человека).

Соответственно, выделяют следующие способы организации несанкционированных информационных каналов на синтаксическом уровне:

непосредственный доступ к открытой информации;

криптографический анализ закрытой информации;

опосредованный доступ к закрытой информации через доступ к ключевым данным криптографической системы.

Решив задачи установления физического и синтаксического доступов к информационной системе, нарушитель имеет возможность организовать несанкционированный информационный канал на семантическом уровне и получить частичный или полный контроль над атакуемой системой. Объектами для нападения на семантическом уровне могут быть функциональные алгоритмы и данные, а также алгоритмы и данные исполнительной подсистемы обработки информации.

Существуют следующие способы организации несанкционированных информационных каналов на семантическом уровне:

несанкционированное взаимодействие с функциональными алгоритмами обработки информации через штатные информационные каналы (возникновение такого НИК возможно из-за неправильной политики информационной безопасности в системе);

организация НИК для прямого взаимодействия с функциональными алгоритмами обработки информации без посредничества алгоритмов обработки данных и в обход системы защиты;

перехват управления функциями исполнительной подсистемы обработки данных через взаимодействие по штатным каналам связи в обход механизмов защиты;

перехват управления исполнительной подсистемой обработки данных через взаимодействие по организованным нештатным каналам связи в обход механизмов защиты.

Рассмотренная классификация НИК позволяет реализовать принцип системности при анализе информационной архитектуры защищаемых систем с целью выявления возможных каналов реализации угроз безопасности информации.

Механизмы организации всех рассмотренных классов НИК зависят от особенностей архитектуры информационных систем и не могут быть системно классифицированы. В научной и технической литературе приводятся перечни НИК, классифицированных по различным признакам, которые содержат сотни пунктов. Каждый из признаков классифи­кации НИК отражает одно из обобщенных требований к подсистеме защиты информации. Необходимость классификации НИК обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации таковы, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, и становится невозможной формализация задачи описания полного множества НИК. Как следствие, для защищаемой системы определяют не перечень НИК, а перечень их классов по различным признакам.

Рассмотрим пример классификации НИК по ряду базовых признаков.