Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТИБ и МЗИ.doc
Скачиваний:
8
Добавлен:
18.07.2019
Размер:
168.96 Кб
Скачать

Манипуляция данными и управляющими командами.

  1. Подмена данных. Данные действия осуществляются преступником как правило при вводе/выводе информации. Например, модификация данных в автоматизированной системе банковских операций, которая приводит к тому, что в системе на счетах появляются суммы, которые туда не зачислялись. Частный вариант данного способа – подмена кода.

  2. Троянский конь. Способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые выдают себя за известные сервисные программы и, попадая в информационную систему, начинают выполнять какие-то новые функции с одновременным сохранением основных функций.

  3. Троянская матрёшка. Особенность в том, что во фрагмент программы потерпевшей стороны вставляются не команды, которые выполняют незаконные операции, а команды, которые формируют эти незаконные команды и после выполнения своей функции (когда уже создан троянский конь) эти программы самоуничтожаются.

Каналы несанкционированного получения информации.

КНПИ – это такие дестабилизирующие факторы, следствием проявления которых может быть получение или опасность получения защищаемой информации лицами или процессами, не имеющими на это законных полномочий. Классификация КНПИ построена на основе следующих критериев:

  1. По отношению к состоянию защищаемой информации в АСОД.

  2. По степени взаимодействия злоумышленника с элементами АСОД.

По первому критерию различают два состояния:

- безотносительно к обработке (даже если она не обрабатывается, а только хранится в АСОД).

- в процессе непосредственной обработки в АСОД.

По второму выделяются следующие значения:

- без доступа к элементам АСОД (косвенное получение информации)

- с доступом к элементам АСОД, но без изменения их содержания

- с доступом к элементам АСОД и с изменением их содержания или состояния

Выбранные критерии классификации охватывают все потенциально возможные варианты взаимодействия злоумышленника с АСОД, таким образом выделяют 6 классов КНПИ.

КНПИ 1-ого класса – это каналы, проявляющиеся безотносительно к обработке информации и без доступа к элементам АСОД.

  1. Хищение носителей информации на заводах, где их ремонтируют (или фирмах)

  2. Подслушивание разговоров лиц, имеющих отношение к АСОД

  3. Провоцирование на разговоры лиц, имеющих отношение к АСОД

  4. Использование злоумышленником визуальных средств

  5. Использование оптических и акустических средств

КНПИ 2-ого класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:

  1. Электромагнитные излучения устройств наглядного отображения, процессоров, внешних запоминающих устройств, аппаратуры связи, устройств подготовки данных

  2. Паразитные наводки в коммуникациях водоснабжения, в сетях теплоснабжения и системах вентиляции, в шинах заземления, цепях радиофикации и телефонизации

  3. Подключение регистр аппаратуры генераторов помех

  4. Осмотр отходов производства, попадающих за пределы контролируемой зоны

КНПИ 3-его класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

  1. Копирование бланков с исходными данными

  2. Копирование с магнитных носителей, с устройств отображения

  3. Хищение производственных отходов

КНПИ 4-ого класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

  1. Запоминание информации с документов, с устройств наглядного отображения, копирование или фотографирование информации в процессе обработки

  2. Изготовление дубликатов массивов и выходных документов

  3. Использование программных ловушек

  4. Маскировка под зарегистрированного пользователя

  5. Использование недостатков языков программирования и операционных систем

  6. Использование пораженности ПО вредоносными закладками.

КНПИ 5-ого класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД с изменением последних:

  1. Подмена документов, магнитных носителей, аппаратуры, элементов программ, элементов баз данных

  2. Различные хищения (носителей, документов)

  3. Включения в программы троянских коней, логических бомб и т.д.

  4. Чтение остаточной информации в ОЗУ.

КНПИ 6-ого класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам АСОД с изменением элементов АСОД:

  1. Незаконное подключение к аппаратуре

  2. Незаконное подключение к линиям связи

  3. Снятие информации на шинах питания устройств наглядного отображения, процессоров, аппаратуры связи, линий связи, печатающих устройств и внешних запоминающих устройств, а также на шинах питания вспомогательной аппаратуры

Методологический базис составляют совокупности методов и моделей, необходимых и достаточ­ных для исследований проблемы защиты и решения практических задач соответствующего назначения. На формирование названных методов большое влияние оказывает тот факт, что процессы защиты информации под­вержены сильному влиянию случайных факторов и особенно тех из них, которые связаны с злоумышленными действиями людей-нарушителей защищенности. Те же методы, стройная структура которых сформирова­на в классической теории систем, разрабатывались применительно к по­требностям создания, организации и обеспечения функционирования технических, т.е. в основе своей формальных систем. Но попытки применения методов классической теории систем к системам того типа, к кото­рому относятся и системы защиты информации, доказали их недостаточность для решения аналогичных задач в данных системах.

В силу сказанного в качестве актуальной возникла за­дача расширения комплекса методов классической теории систем за счет включения в него таких методов, которые позволяют адекватно модели­ровать процессы, существенно зависящие от воздействия трудно предска­зуемых факторов. К настоящему времени названная задача в какой-то мере решена, причем наиболее подходящими для указанных целей оказа­лись методы нечетких множеств, нестрогой математики, неформального оценивания, неформального поиска опти­мальных решений.

Теория защиты информации определяется как система основных идей, относящихся к защиты информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знаний, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.

Составными частями теории защиты информации являются:

  1. Полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты;

  2. Систематизировать результаты ретроспективного анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты информации, полно и адекватно отображающие наиболее устойчивые тенденции в этом развитии;

  3. Научно-обоснованная постановка задачи защиты информации в современных системах ее обработки;

  4. Общие стратегические установки на организацию защиты информации;

  5. Методы, необходимые для адекватного и наиболее эффективного решения задач защиты информации;

  6. Методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства решения любой совокупности решения задач защиты информации;

  7. Научно-обоснованные предложения по организации и обеспечению работ по защите информации;

  8. Научно-обоснованный прогноз перспективных направлений развития теории и практики защиты информации.