Методы и средства защиты компьютерной информации. Безбогов А.А - 15 стр.

UptoLike

Возможности осуществления вредительских воздействий в большой степени зависят
от статуса злоумышленника по отношению к ИВС. Злоумышленником может быть:
разработчик ИВС (владеет наиболее полной информацией о программных и ап-
паратных средствах ИВС и имеет возможность внедрения «закладок» на этапах создания
и модернизации систем, но не получает доступа на эксплуатируемые объекты ИВС);
сотрудник из числа обслуживающего персонала (наиболее опасный классра-
ботники службы безопасности информации, далее идут системные и прикладные про-
граммисты, инженерно-технический персонал);
пользователь (имеет общее представление о структуре ИВС и механизмах ее за-
щиты, но может осуществлять сбор информации методами традиционного шпионажа и
попытками НСДИ);
постороннее лицо (может осуществлять дистанционные методы шпионажа и ди-
версионную деятельность).
2.4. ОСНОВНЫЕ МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
К основным направлениям реализации злоумышленником информационных угроз
относятся:
непосредственное обращение к объектам доступа;
создание программных и технических средств, выполняющих обращение к объ-
ектам доступа в обход средств защиты;
модификация средств защиты, позволяющая реализовать угрозы информацион-
ной безопасности;
внедрение в технические средства АС программных или технических механиз-
мов, нарушающих предполагаемую структуру и функции АС.
К числу основных методов реализации угроз информационной безопасности АС от-
носятся:
определение злоумышленником типа и параметров носителей информации;
получение злоумышленником информации о программно-аппаратной среде, типе
и параметрах средств вычислительной техники, типе и версии операционной системы,
составе прикладного программного обеспечения;
получение злоумышленником детальной информации о функциях, выполняемых
АС;
получение злоумышленником данных о системах защиты;
определение способа представления информации;
определение злоумышленником содержания данных, обрабатываемых в АС, на
качественном уровне (мониторинг дешифрования сообщений);
хищение (копирование) машинных носителей информации, имеющих конфиден-
циальные данные;
хищение (копирование) носителей информации;
использование специальных технических средств для перехвата побочных элек-
тромагнитных излучений и наводок (ПЭМИН) – конфиденциальные данные перехваты-
ваются злоумышленником путем изменения информативных сигналов из электромагнит-
ного излучения и наводок по цепям питания средств вычислительной техники, входящей
в АС;
уничтожение средств ВТ и носителей информации;
несанкционированный доступ пользователя к ресурсам АС путем преодоления
систем защиты с использованием спецсредств, приемов, методов;
несанкционированное превышение пользователем своих полномочий;
несанкционированное копирование программного обеспечения;
перехват данных, передаваемых по каналам связи;
визуальное наблюдениеконфиденциальные данные считываются с экранов
терминалов, распечаток в процессе их печати и т.п.;
раскрытие представления информации (дешифрование данных);
раскрытие содержания информации на семантическом уровне к смысловой со-
ставляющей информации, хранящейся в АС;
уничтожение машинных носителей информации;
внесение пользователем несанкционированных изменений программно-
аппаратные компоненты АС и обрабатываемых данных;
установка и использование нештатного аппаратного и/или программного обеспе-
чения;
заражение программными вирусами;