Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
материалы к конспекту лекцийГК(мод1).doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
126.46 Кб
Скачать

Шляхи витоку інформації в асод

Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещение, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.

По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.

По способу получения информации потенциальные каналы можно разделить на:

  • физический;

  • электромагнитный (перехват излучения);

  • информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации, к программному обеспечению, а также путем подключения к линиям связи.

При бесконтактном доступе возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением устройств отображения информации и т.д.

Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АС. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений. В этом смысле вопросы безопасности АС есть суть вопросы человеческих отношений и человеческого поведения.

Особливості людини як ланки асод з позицій безпеки інформації.

Основные особенности человека как звена системы:

  1. Неполная адекватность представления человеком реальной ситуации и свойства человека, заранее определенные установкой действовать по заданной программе;

  2. Стремление человека к упрощению конкретной ситуации построения упрощенной модели .

Ошибки человека как звена АСОД :

  • как источник информации;

  • как оператор;

  • как обслуживающий персонал ;

  • как принимающего решение.

Различают следующие виды ошибок:

  • логические;

  • сенсорные (оператор неправильно воспринимает информацию );

  • оперативные (неправильно реализуют решения).

Достоинства человека как звена системы:

  1. Адаптируемость;

  2. Обучаемость ;

  3. Эвристичность;

  4. Избирательность;

  5. Способность работать в конфликтных ситуациях.

Недостатки человека:

  1. Утомляемость;

  2. Зависимость психологических параметров от возраста;

  3. Чувствительность к изменениям окружающей среды;

  4. Зависимость от физического состояния;

  5. Эмоциональность.

Види стратегії порушника щодо обчислювальних систем

В настоящее время сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:

  1. раскрытие содержания передаваемых сообщений;

  2. анализ трафика, позволяющий определить принадлежность;

  3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемой из удаленной ЭВМ;

  4. неправомерный отказ в предоставлении услуг;

  5. несанкционированное установление соединения.

Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 – к ее модификации, а угрозу 4 – к нарушению процесса обмена информацией, т.е. к ее потере для получателя. Согласно исследованиям в вычислительных сетях нарушитель может применять следующие стратегии:

  1. получить несанкционированный доступ к секретной информации;

  2. выдать себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации, изменения законной информации, применения ложного удостоверения личности, санкционирования ложных обменов информацией или же их подтверждения;

  3. отказаться от факта формирования переданной информации;

  4. утверждать о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем;

  5. утверждать то, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась (или посылалась в другой момент времени);

  6. отказаться от факта получения информации, которая на самом деле была получена, или утверждать о другом времени ее получения;

  7. незаконно расширить свои полномочия по доступу к информации и ее обработке;

  8. незаконно изменить полномочия других пользователей (расширить или ограничить, вывести или ввести других лиц);

  9. скрыть факт наличия некоторой информации в другой информации (скрытая передача одной в содержание другой информации);

  10. подключится к линии связи между другими пользователями в качестве активного ретранслятора;

  11. изучить, кто, когда и к какой информации получает доступ (даже если сама информация остается недоступной);

  12. заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной;

  13. модифицировать программное обеспечение путем исключения или добавления новых функций;

  14. преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва к нему;

  15. помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.

Очень важно знать, кого считать нарушителем. При этом в качестве нарушителя рассматривается не только постороннее лицо, но и законный пользователь. С этих позиций приведенные выше пять видов угроз характерны для поведения постороннего нарушителя. Тогда из числа последних угроз можно отнести к пяти упомянутым выше видам следующие угрозы: 1, 10, 11, 15.