minevi.ru
страница 1
скачать файл
К умышленным угрозам относятся:

  • несанкционированные действия обслуживающего персонала
    КС (например, ослабление политики безопасности администра­
    тором, отвечающим за безопасность КС);


  • несанкционированный доступ к ресурсам КС со стороны
    пользователей КС и посторонних лиц, ущерб от которого опреде­
    ляется полученными нарушителем полномочиями.

В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:

  • угроза нарушения конфиденциальности, т.е. утечки инфор­
    мации ограниченного доступа, хранящейся в КС или передавае­
    мой от одной КС к другой;

  • угроза нарушения целостности, т. е. преднамеренного воздей­
    ствия на информацию, хранящуюся в КС или передаваемую меж­
    ду КС (заметим, что целостность информации может быть также
    нарушена, если к несанкционированному изменению или унич­
    тожению информации приводит случайная ошибка в работе про­
    граммных или аппаратных средств КС; санкционированным яв­
    ляется изменение или уничтожение информации, сделанное
    уполномоченным лицом с обоснованной целью);

  • угроза нарушения доступности информации, т. е. отказа в об­
    служивании, вызванного преднамеренными действиями одного
    из пользователей КС (нарушителя), при котором блокируется до­
    ступ к некоторому ресурсу КС со стороны других пользователей
    КС (постоянно или на большой период времени).

Опосредованной угрозой безопасности информации в КС яв­ляется угроза раскрытия параметров подсистемы защиты инфор­мации, входящей в состав КС. Реализация этой угрозы дает воз­можность реализации перечисленных ранее непосредственных уг­роз безопасности информации.

Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разру­шение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС дол­жна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуата­ции КС.

Рассмотрим возможные каналы утечки информации в КС. Кос­венными каналами утечки называют каналы, не связанные с фи­зическим доступом к элементам КС:

  • использование подслушивающих (радиозакладных) устройств;

  • дистанционное видеонаблюдение;

перехват побочных электромагнитных излучений и наводок
(ПЭМИН).

Побочные электромагнитные излучения создаются техниче­скими средствами КС при обработке информации, существуют в диапазоне от единиц герц до 1,5 ГГц и могут распространять обрабатываемую информацию с дальностью до 1 км. Наиболее опасными с точки зрения ПЭМИН являются дисплеи, кабель­ные линии связи, накопители на магнитных дисках, матричные принтеры. Для перехвата ПЭМИН используется специальная пор­тативная аппаратура, включающая в себя широкополосный ав­томатизированный супергетеродинный приемник с устройством регистрации информации на магнитном носителе и (или) дисп­леем.

Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств КС и в находящихся в зоне воздействия ПЭМИН рабо­тающих аппаратных средств КС кабелях вспомогательных уст­ройств (звукоусиления, связи, времени, сигнализации), метал­лических конструкциях зданий, сантехническом оборудовании. Эти наведенные сигналы могут выходить за пределы зоны безо­пасности КС.

Другим классом каналов утечки информации являются непос­редственные каналы, связанные с физическим доступом к эле­ментам КС. К непосредственным каналам утечки, не требующим изменения элементов КС, относятся:

  • хищение носителей информации;

  • сбор производственных отходов с информацией (бумажных и
    магнитных носителей);


  • намеренное копирование файлов других пользователей КС;

  • чтение остаточной информации после выполнения заданий
    других пользователей (областей оперативной памяти, удаленных
    файлов, ошибочно сохраненных временных файлов);

  • копирование носителей информации;

  • намеренное использование для несанкционированного дос­
    тупа к информации незаблокированных терминалов других пользо­
    вателей КС;

  • маскировка под других пользователей путем похищения их
    идентифицирующей информации (паролей, карт и т.п.);

  • обход средств разграничения доступа к информационным ре­
    сурсам вследствие недостатков в их программном обеспечении и др.

К непосредственным каналам утечки, предполагающим изме­нение элементов КС и ее структуры, относятся:

незаконное подключение специальной регистрирующей ап­


паратуры к устройствам или линиям связи (пассивное для фикса­
ции и сохранения передаваемых данных или активное для их унич­
тожения, искажения или подмены);
скачать файл



Смотрите также:
К умышленным угрозам относятся: несанкционированные действия обслуживающего персонала
51,58kb.
Ставки государственной пошлины за нотариальные действия, совершаемые нотариусами, а также за нотариальные и иные действия, совершаемые уполномоченными должностными лицами местных исполнительных и распорядительных органов
106,41kb.
Программа «Практическая психология личности»
315,38kb.
Работы по выработке у учащихся алгоритма безопасности строилась на следующих принципах
68,49kb.
Вопросы к зачету по курсу «Педагогическая стрессология»
58,06kb.
С – один из видов декоративной отделки поверхности древесины
29,27kb.
Тема 2 Развитие персонала
25,11kb.
Мальдивы Период действия спо: 15. 10. 13 по 20. 11. 13
37,25kb.
№20. Токсичные химические вещества пульмонотоксического действия
289,12kb.
Галина Яковлевна
125,32kb.
Основные закономерности функционирования и развития эконом явлений и процессов, происходящих как на микро, так и на макро уровнях, механизмы действия эконом
97,08kb.
Общие физические свойства почвы
73,74kb.