АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Каналы утечки и несанкционированного доступа к информации

Читайте также:
  1. Access.conf : файл доступа к серверу
  2. Виды информации.
  3. Виды представления информации в ТКС и возможные каналы ее утечки.
  4. ВРЕДНАЯ ИНФОРМАЦИЯ. КЛАССИФИКАЦИЯ ВРЕДНОЙ ИНФОРМАЦИИ.
  5. Государственная система патентной информации.
  6. Группы пользователей. Права доступа
  7. Задержка доступа
  8. Защита информации от несанкционированного копирования (НСК)
  9. Защита информации.
  10. Измерение сопротивления изоляции (токов утечки)
  11. Информационное обеспечение УР: основные источники информации, взаимосвязанные решения, качество информации.
  12. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ПОНЯТИЕ ИНФОРМАЦИИ.

Каналы утечки информации — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности.

Под каналами утечки данных понимают возможные варианты технологии несанкционированного доступа к данным. Существуют различные способы несанкционированного доступа к компьютерной информации через каналы утечки данных. Наиболее известные из них:

- дистанционное фотографирование экранов мониторов;

- перехват электромагнитных излучений;

- хищение носителей данных;

- хищение производственных отходов;

- считывание данных в массивах других пользователей;

- чтение остаточных данных в записывающих устройствах системы

- после выполнения санкционированных запросов;

- копирование носителей данных;

- несанкционированное использование терминалов других пользователей;

- маскировка под зарегистрированного пользователя с помощью похищенных паролей и других реквизитов разграничения доступа;

- маскировка несанкционированных запросов под запросы операционной системы;

- использование программных ловушек;

- преднамеренное включение в библиотечные программы специальных блоков типа «троянских коней», регистрирующих обрабатываемые данные в интересах злоумышленников;

- незаконное подключение к аппаратуре или линиям связи вычислительной системы;

- вывод из строя механизма защиты.

Перечисленные способы несанкционированного доступа к данным можно разделить на два вида: косвенные и прямые Косвенные способы несанкционированного доступа к данным, в отличие от прямых, не требуют непосредственного доступа в хранилище информации. Прямые способы доступа могут быть без изменения и с изменением структуры системы. Способы 1—2 являются косвенными, способы 3—10 — прямыми без изменения структуры системы, способы 11-14 — прямыми с изменением ее структуры.

Защита данных от несанкционированного доступа усложняет общение с информационной системой, т.е ухудшает ее. Поэтому средства защиты данных необходимо использовать экономно, в соответствии с задачами системы.

Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:

- акустические (включая и акустопреобразовательные);

- визуально-оптические (наблюдение, фотографирование);

- электромагнитные (в том числе магнитные и электрические);

- материально-вещественные (бумага, фотоматериалы, магнитные носители, отходы и т.д.).

Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.

Примеры косвенных каналов утечки:

- Кража или утеря носителей информации, исследование не уничтоженного мусора;

- Дистанционное фотографирование, прослушивание;

- Перехват электромагнитных излучений.

Примеры прямых каналов утечки:

- Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

- Прямое копирование.

Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

- акустические — запись звука, подслушивание и прослушивание;

- акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

- виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

- оптические — визуальные методы, фотографирование, видео съемка, наблюдение;

- электромагнитные — копирование полей путем снятия индуктивных наводок;

- радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладочных устройств”, модулированные информативным сигналом;

- материальные — информация на бумаге или других физических носителях информации.

Нарушитель информационной безопасности – это лицо, которое предприняло попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов или ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Система защиты должна строиться исходя из предположений о следующих возможных типах нарушителей в системе (с учетом категории лиц, мотивации, квалификации, наличия специальных средств и др.):

1. «Неопытный (невнимательный) пользователь» – пользователь ККС ОАО «СИБИРЬТЕЛЕКОМ», зарегистрированный как пользователь системы, который может предпринимать попытки выполнения запрещенных операций, доступа к защищаемым ресурсам ККС с превышением своих полномочий, ввода некорректных данных и т.п., по ошибке, некомпетентности или халатности, без злого умысла и использующий при этом только штатные (доступные ему) аппаратные и программные средства.

2. «Любитель» – пользователь ККС ОАО «СИБИРЬТЕЛЕКОМ», зарегистрированный как пользователь системы, пытающийся преодолеть систему защиты без корыстных целей и злого умысла, для самоутверждения или из «спортивного интереса». Для преодоления системы защиты и совершения запрещенных действий он может использовать различные методы получения дополнительных полномочий доступа к ресурсам (имен, паролей и т.п. других пользователей), недостатки в построении системы защиты и доступные ему штатные (установленные на рабочей станции) программы (несанкционированные действия посредством превышения своих полномочий на использование разрешенных средств). Помимо этого он может пытаться использовать дополнительно нештатные инструментальные и технологические программные средства (отладчики, служебные утилиты), самостоятельно разработанные программы или стандартные дополнительные технические средства.

3. «Мошенник» – пользователь ККС ОАО «СИБИРЬТЕЛЕКОМ», зарегистрированный как пользователь системы, который может предпринимать попытки выполнения незаконных технологических операций, ввода подложных данных и тому подобные действия в корыстных целях, по принуждению или из злого умысла, но использующий при этом только штатные (установленные на рабочей станции и доступные ему) аппаратные и программные средства от своего имени или от имени другого сотрудника (зная его имя и пароль, используя его кратковременное отсутствие на рабочем месте и т.п.).

4. «Внешний нарушитель (злоумышленник)» – постороннее лицо, возможно зарегистрированное как пользователь системы (например, сотрудник сторонней организации, являющейся информационным посредником ОАО СИБИРЬТЕЛЕКОМ), действующее целенаправленно из корыстных интересов, из мести или из любопытства, возможно в сговоре с другими лицами. Внешний нарушитель может использовать весь набор способов нарушения безопасности информации, методов и средств взлома систем защиты, характерных для сетей общего пользования, включая удаленное внедрение программных закладок и использование специальных инструментальных и технологических программ, используя имеющиеся слабости протоколов обмена и системы защиты узлов сети ККС ОАО «СИБИРЬТЕЛЕКОМ».

5. «Внутренний злоумышленник» – пользователь ККС ОАО «СИБИРЬТЕЛЕКОМ», зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками Общества. Он может использовать весь набор методов и средств взлома системы защиты, включая агентурные методы получения реквизитов доступа, пассивные средства (технические средства перехвата без модификации компонентов системы), методы и средства активного воздействия (модификация технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ), а также комбинации воздействий как изнутри, так и извне – из сетей общего пользования.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)