- •Раздел 2. Угрозы информационной безопасности. 5
- •1.1. Предмет изучения Теории защиты информации
- •1.2. Механизмы обеспечения информационной безопасности
- •1.3. Инструментарий обеспечения информационной безопасности
- •1.4. Основные направления обеспечения информационной безопасности
- •Раздел 2. Угрозы информационной безопасности.
- •Преднамеренные угрозы.
- •2.1. Случайные угрозы компьютерной системе
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии.
- •2.2.2. Несанкционированный доступ к информации.
- •2.2.3. Электромагнитные излучения и наводки.
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредоносные программы
- •2.3. Классификация злоумышленников
- •2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
- •2.4.1. Организационные меры и меры обеспечения физической безопасности.
- •2.4.2. Идентификация и аутентификация.
- •2.4.3. Особенности парольных систем аутентификации
- •2.4.4. Рекомендации по практической реализации парольных систем
- •2.4.5. Оценка стойкости парольных систем
- •2.4.6. Методы хранения паролей
- •2.4.7. Передача паролей по сети
- •2.4.8. Разграничение доступа
- •2.4.9. Криптографические методы обеспечения конфиденциальности информации
- •2.4.10. Методы защиты внешнего периметра
- •2.4.10.1. Межсетевое экранирование.
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Межсетевые экраны экспертного уровня
- •2.4.10.2. Системы обнаружения вторжений.
- •2.4.11. Протоколирование и аудит.
- •2.5. Построение систем защиты от угроз нарушения целостности.
- •2.5.1. Принципы обеспечения целостности.
- •2.5.2. Криптографические методы обеспечения целостности информации.
- •2.6. Построение систем защиты от угроз нарушения доступности.
- •Часть III. Основы формальной теории защиты информации.
- •3.1. Основные определения
- •3.2. Монитор безопасности обращений (мбо)
- •3.3. Формальные модели управления доступом.
- •3.3.1. Модель Харрисона-Руззо-Ульмана (х-р-у).
- •3.3.2. Модель Белла-ЛаПадулы (б-лп).
- •Список литературы
2.2.2. Несанкционированный доступ к информации.
Несанкционированный доступ к информации (НСД) – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.
Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа). Права доступа к ресурсам компьютерной системы определяются руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в компьютерной системе в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.
Выполнение установленных правил разграничения доступа в компьютерной системе реализуется за счет создания системы разграничения доступа. Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
-
отсутствует система разграничения доступа;
-
сбой или отказ в компьютерной системе;
-
ошибочные действия пользователей или обслуживающего персонала компьютерной системы;
-
ошибки в системе разграничения доступа;
-
фальсификация полномочий.
Если система разграничения доступа отсутствует, то злоумышленник, имеющий навыки работы в компьютерной системе, может получить неограниченный доступ к любой информации.
В результате сбоев или отказов средств компьютерной системы, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается несанкционированный доступ к информации.
Злоумышленник может обнаружить ошибки в системе разграничения доступа и использовать их для осуществления несанкционированного доступа к информации.
Фальсификация полномочий является одним из наиболее вероятных путей (каналов) несанкционированного доступа к информации.
2.2.3. Электромагнитные излучения и наводки.
Процесс обработки и передачи информации техническими средствами компьютерной системы сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации и иных токопроводящих конструкциях. Данный процесс получил название побочных электромагнитных излучений и наводок (ПЭМИН).
С помощью специального оборудования данные сигналы могут быть приняты, выделены, усилены и проанализированы на предмет выявления информации. Наибольший уровень электромагнитного излучения в компьютерной системе присущ работающим устройствам отображения информации (мониторам, в особенности на электронно-лучевых трубках). Содержание экрана такого устройства при определенных условиях может просматриваться на расстоянии нескольких сотен метров. Восстановление данных возможно также путем анализа сигналов излучения неэкранированного электрического кабеля на расстоянии до 300 метров.
Наведенные в проводниках электрические сигналы могут выделяться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигнала.
Для добывания информации злоумышленник может использовать так называемое «просачивание» информационных сигналов в цепи электропитания и заземления технических средств.
Электромагнитное излучение может использоваться злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки компьютерной системы.