Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
135
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 3

  1. запоминание информации на бланках с исходными данными;

  2. запоминание информации с устройств наглядного отображения;

  3. запоминание информации на выходных документах;

  4. запоминание служебных данных;

  5. копирование (фотографирование) информации в процессе обра­ ботки;

  6. изготовление дубликатов массивов и выходных документов;

  7. копирование распечатки массивов;

  8. использование программных ловушек;

  9. маскировка под зарегистрированного пользователя;

  1. использование недостатков языков программирования;

  2. использование недостатков операционных систем;

  3. использование пораженное™ программного обеспечения вре­ доносными закладками.

КНПИ 5-го класса - каналы, проявляющиеся безотносительно к об­работке информации с доступом злоумышленника к элементам ЭВТ с из­менением последних:

  1. подмена бланков;

  2. подмена перфоносителей;

  3. подмена магнитных носителей;

  4. подмена выходных документов;

  5. подмена аппаратуры;

  6. подмена элементов программ;

  7. подмена элементов баз данных;

  8. хищение бланков с исходными данными;

  9. хищение перфоносителей;

  1. хищение магнитных носителей;

  2. хищение выходных документов;

  3. хищение других документов;

13) включение в программы блоков типа "троянский конь" "бомба" и т.п.;

Угрозы и методология оценки уязвимости информации

14) чтение остаточной информации в ОЗУ после выполнения санк­ционированных запросов.

КНПИ 6-го класса - каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ:

  1. незаконное подключение к аппаратуре;

  2. незаконное подключение к линиям связи;

  3. снятие информации на шинах питания устройств наглядного от­ ображения;

  4. снятие информации на шинах питания процессоров;

j 5) снятие информации на шинах питания аппаратуры связи; .^. i 6) снятие информации на шинах питания линий связи;

  1. снятие информации на шинах питания печатающих устройств;

  2. снятие информации на шинах питания внешних запоминающих устройств;

  3. снятие информации на шинах питания вспомогательной аппара­ туры.

Классификация возможных угроз (способов) несанкционированно­го размножения информации приведена на рис. 3.7.

3.6. Методы и модели оценки уязвимости информации

Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу каких-то причин используе­мые в АСОД средства защиты не в состоянии оказать достаточного про­тиводействия проявлению дестабилизирующих факторов и нежелатель­ного их воздействия на защищаемую информацию. Модель уязвимости информации в АСОД в самом общем виде представлена на рис. 3.8. Дан­ная модель детализируется при изучении конкретных видов уязвимости информации: нарушения физической или логической целостности, не­санкционированной модификации, несанкционированного получения, несанкционированного размножения.

При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет место в процессе ее обработки на различных участках технологических маршрутов. При этом целостность

информации в каждом объекте АСОД существенно зависит не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои и ошибки компонентов АСОД), которые потенциально могут проявиться в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов. Из сти­хийных бедствий наибольшую опасность представляют пожары, опас­ность которых в большей или меньшей степени также является постоян­ной. Опасность побочных явлений практически может быть сведена к ну­лю путем надлежащего выбора места для помещений АСОД и их обору­дования. Что касается злоумышленных действий, то они связаны, глав­ным образом, с несанкционированным доступом к ресурсам АСОД. При

этом наибольшую опасность представляет занесение вирусов.

149

Рис. 3.9. Общая модель процесса нарушения физической целостности информации

В соответствии с изложенным общая модель процесса нарушения физической целостности информации на объекте АСОД может быть представлена так, как показано на рис. 3.9.

С точки зрения несанкционированного получения информации принципиально важным является то обстоятельство, что в современных АСОД оно возможно не только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие случайных факторов само по себе не ведет к несанкциониро­ванному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник. Структури-. рованная схема потенциально возможных злоумышленных действий в современных АСОД для самого общего случая представлена на рис. 3.10. !

Выделенные на рисунке зоны определяются следующим образом: М