Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
К экзамену (МиСЗКИ).docx
Скачиваний:
18
Добавлен:
15.04.2019
Размер:
155.29 Кб
Скачать
  1. Каналы доступа к информации и способы их перекрытия

К нарушению безопасности информации приводят следующие возможные виды несанкционированного манипулирования информацией:

  1. уничтожение информации;

  2. копирование информации;

  3. искажение информации;

  4. подделка информации;

  5. сокрытие информации;

  6. ознакомление информации.

Для несанкционированного доступа к информации злоумышленник находит или специально создает лазейки (каналы доступа) для скрытого доступа к информации. Все каналы доступа принято разделять на штатные и нештатные. К штатным каналам относятся каналы, посредствам которых зарегистрированный пользователь или процесс получают доступ к информации ВС.

Каналы делятся на внутренние и внешние. К внутренним относятся

  1. терминалы (дисплеи);

  2. средства документирования информации (принтеры, плоттеры, сканеры);

  3. носители информации (магнитная лента, гибкие и жесткие диски);

  4. средства загрузки ПО (накопители).

К внешним каналам относятся линии связи.

К нештатным каналам относятся

  1. внутренний монтаж аппаратуры ВС (жучки);

  2. линии связи между отдельными аппаратными средствами;

  3. технологические пульты и органы управления;

  4. побочные электромагнитные излучения.

Тип средства, являющийся основным при получении доступа

Возможные каналы несанкционированного доступа

Виды манипулирования

уничтожение

копирование

искажение

подделка

сокрытие

ознакомление

1. человек

1.1 хищение носителей информации

+

+

-

-

-

+

1.2 чтение информации с терминала

-

-

-

-

-

+

1.3 чтение информации из оставленных без присмотра распечаток

-

+

-

-

-

+

2.аппаратура

2.1 подключение к устройствам ВС специально разработанных аппаратных средств, обеспечивающих доступ к информации

+

+

+

+

-

+

2.2 перехват побочного электромагнитного излучения

-

+

-

-

-

+

3.программа

3.1 считывание данных в массивах у других пользователей

-

+

-

-

+

-

3.2 чтение остаточной информации в запоминающем устройстве системы после выполнения санкционированных запросов

-

-

-

-

-

+

3.3 маскировка под заранее зарегистрированного пользователя

+

+

+

+

-

+

3.4 маскировка несанкционированных запросов под запросы ОС

+

+

+

+

+

+

3.5 внедрение вирусов

+

+

+

+

+

+

Различные способы защиты информации от несанкционированного доступа перекрывают различные каналы доступа к информации:

Уровень защиты

Способ защиты

Возможные каналы НСД

1.1

1.2

1.3

2.1

2.2

3.1

3.2

3.3

3.4

3.5

2

администрирование процесса доступа к ВС на основе идентификации и подтверждения полномочий пользователя

+

+

+

-

-

-

-

-

-

-

3

контроль доступа к аппаратным средствам ВС

-

-

-

-

-

+

+

+

-

-

4

контроль доступа к программному обеспечению ВС, антивирусные средства

-

-

-

-

-

+

-

+

+

-

5

защита на уровне данных (криптографические методы)

+

-

-

+

+

+

-

+

+

+

Очевидно, что наибольшее число каналов перекрывается криптографическими методами.