Безопасность операционных систем. Безбогов А.А - 72 стр.

UptoLike

ные материалы, получаемые в ходе эксплуатации АС, и т.п. Защита средств взаимодействия с носителем охватывает спектр
методов защиты программно-аппаратных средств, входящих в состав АС, таких как средства вычислительной техники, опера-
ционная система, прикладные программы. В основном защита на данном уровне рассматривается как защита от несанкциони-
рованного доступа, обеспечивающая разграничение доступа пользователей к ресурсам системы. Защита представления инфор-
мации, т.е. некоторой последовательности символов, обеспечивается средствами криптографической защиты. Защита содержа-
ния информации обеспечивается семантической защитой данных.
7.1. Основные методы реализации угроз информационной безопасности АС
Основные методы реализации угроз информационной безопасности Уровень
доступа к ин-
формации
в АС
Угроза раскрытия
параметров системы
Угроза нарушения
конфиденциальности
Угроза нарушения
целостности
Угроза отказа доступа
к информации (отказа служб)
Носителей
информации
Определение злоумышлен-
ником типа и параметров
носителей информации
Хищение (копирование) но-
сителей информации, имею-
щих конфиденциальные дан-
ные.
Использование специальных
технических средств для пе-
рехвата побочных электро-
магнитных излучений и на-
водок (ПЭМИН) – конфи-
денциальные данные пере-
хватываются злоумышлен-
ником изменением информа-
тивных сигналов из ЭМИ и
наводок по цепям питания
средств ВТ, входящей в АС
Уничтожение машинных
носителей информации
Выведение из строя машин-
ных носителей информации
без уничтожения информа-
циивыведение из строя
электронных блоков в ней на
жестких дисках и т.п.
Средств
взаимодейст-
вия с носите-
лем
Получение злоумышленни-
ком информации о программ-
но-аппаратной среде: типе и
параметрах средств ВТ, типе
и версии ОС, составе при-
кладного ПО.
Несанкционированный дос-
туп пользователя к ресурсам
АС путем преодоления сис-
тем защиты с использованием
спецсредств, приемов, мето-
дов.
Уничтожение средств ВТ.
Внесение пользователем не-
санкционированных измене-
ний в программно-аппаратные
компоненты АС и обрабаты-
ваемые данных.
Проявление ошибок проек-
тирования и разработки про-
граммно-аппаратных компо-
нентов АС.
Средств
взаимодейст-
вия с носите-
лем
Получение злоумышленни-
ком детальной информации о
функциях, выполняемых АС.
Получение злоумышленни-
ком данных о применяемых
системах защиты
Несанкционированное пре-
вышение пользователем пол-
номочий.
Несанкционированное копи-
рование программного обес-
печения.
Перехват данных, переда-
ваемых по каналам связи
Установка и использование
нештатного аппаратного
и/или программного обеспе-
чения.
Заражение программными
вирусами
Обход (отключение) меха-
низмов защитызагрузка
злоумышленника нештатной
операционной системы с
дискеты, использование ре-
жимов программно-
аппаратных компонент АС и
т.п.
Представле-
ния информа-
ции
Определение способа пред-
ставления информации
Визуальное наблюдение
конфиденциальные данные
считываются с экранов тер-
миналов, распечаток в про-
цессе их печати и т.п.
Раскрытие представления
информации (дешифрование
данных)
Внесение искажений в пред-
ставление данных, уничто-
жение на уровне представле-
ния, искажение информации
при передаче по ЛС.
Уничтожение данных
Искажение соответствия
синтаксических и семантиче-
ских конструкций языка
установление новых значе-
ний слов, выражений и т.п.
Содержания
информации
Определение злоумышлен-
ником содержания данных,
обрабатываемых в АС, на
качественном уровне (мони-
торинг дешифрования сооб-
щений)
Раскрытие содержания ин-
формации на семантическом
уровне к смысловой состав-
ляющей информации, хра-
нящейся в АС
Внедрение дезинформации Запрет на использование ин-
формацииимеющаяся ин-
формация по каким-либо
причинам не может быть
использована
7.2.2. КЛАССИФИКАЦИЯ ЗЛОУМЫШЛЕННИКОВ
Возможности осуществления вредительских воздействий зависят от статуса злоумышленника по отношению к ИВС.
Злоумышленником может быть:
разработчик ИВС (владеет наиболее полной информацией о программных и аппаратных средствах ИВС и имеет
возможность внедрения "закладок" на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые
объекты ИВС);
сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и при-
кладные программисты, инженерно- технический персонал);