
- •Случайные угрозы безопасности информации и способы противодействия им
- •Преднамеренные угрозы безопасности информации и способы противодействия им
- •Способы и средства защиты информации от несанкционированного доступа
- •Свойства информации, обеспечивающиеся в автоматизированных системах, и угрозы для информационной безопасности
- •Уровни доступа к информации в автоматизированных системах и методы реализации угроз информационной безопасности
- •Основные принципы обеспечения информационной безопасности автоматизированных системах
- •Каналы доступа к информации и способы их перекрытия
- •Классификация криптографических систем
- •Симметричные криптосистемы: схема реализации, виды криптоалгоритмов
- •Алгоритмы подстановки
- •Метод перестановки
- •Метод замены с секретным ключом
- •Гаммирование
- •Криптосистемы с открытым ключом: схема реализации, алгоритм rsa
- •Криптоалгоритмы des и гост 28147-89 и их сравнение с rsa
- •Идентификация и классификация ключевых (идентификационных) признаков
- •Виды электронных ключей
- •Криптоанализ
- •Управление (разграничение) доступом
- •Методы защиты внешнего периметра
- •Методы защиты программ
- •Методы взлома программ
Каналы доступа к информации и способы их перекрытия
К нарушению безопасности информации приводят следующие возможные виды несанкционированного манипулирования информацией:
уничтожение информации;
копирование информации;
искажение информации;
подделка информации;
сокрытие информации;
ознакомление информации.
Для несанкционированного доступа к информации злоумышленник находит или специально создает лазейки (каналы доступа) для скрытого доступа к информации. Все каналы доступа принято разделять на штатные и нештатные. К штатным каналам относятся каналы, посредствам которых зарегистрированный пользователь или процесс получают доступ к информации ВС.
Каналы делятся на внутренние и внешние. К внутренним относятся
терминалы (дисплеи);
средства документирования информации (принтеры, плоттеры, сканеры);
носители информации (магнитная лента, гибкие и жесткие диски);
средства загрузки ПО (накопители).
К внешним каналам относятся линии связи.
К нештатным каналам относятся
внутренний монтаж аппаратуры ВС (жучки);
линии связи между отдельными аппаратными средствами;
технологические пульты и органы управления;
побочные электромагнитные излучения.
Тип средства, являющийся основным при получении доступа |
Возможные каналы несанкционированного доступа |
Виды манипулирования |
|||||
уничтожение |
копирование |
искажение |
подделка |
сокрытие |
ознакомление |
||
1. человек |
1.1 хищение носителей информации |
+ |
+ |
- |
- |
- |
+ |
1.2 чтение информации с терминала |
- |
- |
- |
- |
- |
+ |
|
1.3 чтение информации из оставленных без присмотра распечаток |
- |
+ |
- |
- |
- |
+ |
|
2.аппаратура |
2.1 подключение к устройствам ВС специально разработанных аппаратных средств, обеспечивающих доступ к информации |
+ |
+ |
+ |
+ |
- |
+ |
2.2 перехват побочного электромагнитного излучения |
- |
+ |
- |
- |
- |
+ |
|
3.программа |
3.1 считывание данных в массивах у других пользователей |
- |
+ |
- |
- |
+ |
- |
3.2 чтение остаточной информации в запоминающем устройстве системы после выполнения санкционированных запросов |
- |
- |
- |
- |
- |
+ |
|
3.3 маскировка под заранее зарегистрированного пользователя |
+ |
+ |
+ |
+ |
- |
+ |
|
3.4 маскировка несанкционированных запросов под запросы ОС |
+ |
+ |
+ |
+ |
+ |
+ |
|
3.5 внедрение вирусов |
+ |
+ |
+ |
+ |
+ |
+ |
Различные способы защиты информации от несанкционированного доступа перекрывают различные каналы доступа к информации:
Уровень защиты |
Способ защиты |
Возможные каналы НСД |
|||||||||
1.1 |
1.2 |
1.3 |
2.1 |
2.2 |
3.1 |
3.2 |
3.3 |
3.4 |
3.5 |
||
2 |
администрирование процесса доступа к ВС на основе идентификации и подтверждения полномочий пользователя |
+ |
+ |
+ |
- |
- |
- |
- |
- |
- |
- |
3 |
контроль доступа к аппаратным средствам ВС |
- |
- |
- |
- |
- |
+ |
+ |
+ |
- |
- |
4 |
контроль доступа к программному обеспечению ВС, антивирусные средства |
- |
- |
- |
- |
- |
+ |
- |
+ |
+ |
- |
5 |
защита на уровне данных (криптографические методы) |
+ |
- |
- |
+ |
+ |
+ |
- |
+ |
+ |
+ |
Очевидно, что наибольшее число каналов перекрывается криптографическими методами.