Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИП КС.doc
Скачиваний:
29
Добавлен:
18.04.2019
Размер:
1.45 Mб
Скачать

В этой связи все возможные ник целесообразно разделять на:

НИК, связанные с утечкой информации (собственно КУИ);

НИК, связанные с НСД (каналы НСД);

НИК, связанные с НСВ (каналы НСВ);

НИК, связанные с НПВ (каналы НПВ).

Несанкционированные информационные каналы, связанные с несанкционированным доступом к информации отличаются от остальных каналов по определению.

Несанкционированный доступ – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники и АС [РД ГТК].

Возможности реализации каналов НСД в автоматизированной системе зависят от особенностей организации ее информационной архитектуры, таких, как, технология обработки информации, автономность, номенклатура и количество центральных и периферийных устройств, характеристики используемых каналов (линий) связи, организация передачи данных, территориальная и ресурсная распределенность и других.

На рис. 1.2.5 представлены особенности реализации каналов НСД в компьютерной системе, зависящие от ее архитектуры. Предполагается, что компьютерная система может быть представлена автономной ПЭВМ, вычислительным комплексом (майнфремом, сервером, рабочей станцией, ПЭВМ), локальной ВС, ЭВМ соединенной с другими ЭВМ или терминалами каналами передачи данных, в том числе через сети общего пользования.

В общем случае компьютерную систему (ЭВМ, ВК, ЛВС) можно представить как структуру, элементами которой являются компьютер и комплексы средств автоматизации – терминальные устройства, ПЭВМ (рабочие станции) с различным набором периферийных устройств. Эти элементы соединяются штатными передающими средами. Принципиальным отличием сосредоточенной компьютерной системы от распределенной является возможность расположе­ния всех структурных элементов на единой охраняемой территории, что значительно сокращает количество потенциальных нарушителей и их возможности по организации НИК.

Например, малые габариты ПЭВМ позволяют размещать их на столах в отдельных защищенных помещениях, что облегчает проблему контроля доступа к монтажу устройств и внутренним линиям связи.

В распределенных компьютерных системах линии связи выходят за пределы охраняемой территории, используются специализированные узлы связи, центры коммутации сообщений и т.п., кроме того, передаваемые сообщения могут быть прочитаны на всех ее узлах. Очевидно, что, чем более масштабна компьютерная система, тем больше вероятность появления каналов НСД. Выявление всех потенциально возможных каналов НСД сложная задача, так как на их появление влияет огромное количество различных факторов. Механизмы организации каналов НСД схожи в любой вычислительной системе. Они возникают при использовании нарушителем штатных средств для получения семантического доступа к защищаемой информации или к функциям управления процессом обработки информации, или к функциям управления системой защиты - т. е. к объектам и субъектам АС. Кроме того, эти каналы представляют собой наибольшую опасность. Как показывает опыт, во-первых, последствия такого проникновения (по сравнению, например, с утечкой) значительно более тяжкие, во-вторых, предотвратить злоумышленное, активное проникновение в систему, сложнее и дороже, чем случайное и пассивное. НСД по прогнозируемости явление случайное, а по своей сути - активное.

Принято выделять следующие способы активного проникновения:

  • непосредственное обращение к объектам защиты;

  • использование средств, выполняющих обращение к объектам защиты в обход средств защиты;

  • модификация средств защиты с целью реализации НСД;

  • внедрение в систему механизмов, нарушающих декларируемую структуру и функции компьютерной системы с целью реализации НСД.

Наиболее популярными приемами активного проникновения являются:

  • использование точек «входа», установленных в системе программистом или обнаруженных при сканировании (как правило, с последующим присвоением прав супервизора);

  • подключение специального терминала, обеспечивающего вход в систему. Производится подключением к линии легитимного терминала с восстановлением связи через отправление сообщения об ошибочном прекращении сеанса связи или в момент, когда легитимный терминал не проявляет активности, но продолжает сеанс связи;

  • аннулирование сигнала легитимного терминала о завершении работы и последующее продолжение работы от его имени («маскарад»).

Причинами появления каналов НСД могут быть:

  • умышленные или случайные действия пользователей, нарушающие правила разграничения доступа (ПРД) к информации;

  • некорректные действия обслуживающего персонала КС, имеющего права на выполнение определенных функций в системе (программистов, системных программистов, администраторов, операторов и технического персонала);

  • умышленные действия нарушителей, пытающихся обойти систему защиты информации вхождением в штатные информационные каналы КС;

  • неправильно выбранная и настроенная система защиты информации;

  • ненадежность работы технического и программного обеспечения КС;

  • ошибки при выборе, организации и проведении политики безопасности.