Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_GOSy.docx
Скачиваний:
31
Добавлен:
29.09.2019
Размер:
171.61 Кб
Скачать

12.Реализация информационных угроз компьютерным системам пу¬тем несанкционированного доступа (нсд). Классификация кана¬лов нсд. Собирательный образ потенциального нарушителя.

Возможные каналы несанкционированного доступа (НСД) к информации можно классифицировать в зависимости от

- рабочего состояния КС (каналы НСД делятся на потенциально существующие независимо от состояния КС (хищение носителей информации или средств её обработки) и существующие в работающем состоянии КС (побочные электромагнитные излучения и наводки));

- необходимости непосредственного доступа к информационным ресурсам КС (каналы НСД могут быть разделены на каналы, позволяющие получать необходимую информацию дистанционно (путём визуального наблюдения через окна) и требующие доступа в помещения; каналы НСД, воспользоваться которыми можно только получив доступ в помещения КС, делятся на не оставляющие следы в КС (например, визуальный просмотр изображений на экранах мониторов или документов на бумажных носителях) и на каналы НСД, использование которых оставляет те или иные следы (например, хищение документов или магнитных носителей информации)).

Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:

Через человека:

хищение носителей информации;

чтение информации с экрана или клавиатуры;

чтение информации из распечатки.

Через программу:

перехват паролей;

дешифровка зашифрованной информации;

копирование информации с носителя.

Через аппаратуру:

подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Собирательный образ нарушителя:

- категории лиц, в числе которых может оказаться нарушитель;

- предположения о квалификации нарушителя и его технической оснащённости;

- возможные цели нарушителя и ожидаемый характер его действий.

Нарушители компьютерной безопасности, первоначально названные

хакерами (компьютерными хулиганами, разбойниками), неуклонно повышают свою квалификацию, и в настоящее время, помимо начинающих хакеров, существуют хакеры-специалисты и хакеры-профессионалы.

Начинающий хакер выбирает цель случайным образом. Хакеры-специалисты, высокая квалификация, действия более искусны, связаны с целенаправленным преодолением (взломом) программно-аппаратных средств защиты для получения или модификации вполне определённых данных. Хакеры-профессионалы, или комп пираты прекрасно подготовлены, имеют чёткий план действий, нацеленный на определенные информационные ресурсы.

Модель поведения потенциального нарушителя:

- нарушитель может появиться в любое время и в любом месте периметра компьютерной системы;

- квалификация нарушителя может быть на уровне разработчика данной системы;

- нарушителю известна информация (в том числе секретная) о принципах функционирования данной системы;

- для достижения своей цели нарушитель выбирает наиболее слабое звено в защите;

- нарушителем может быть не только постороннее лицо, но и законный пользователь системы, а также лицо из числа обслуживающего персонала.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]