ВУЗ:
Составители:
Возможности осуществления вредительских воздействий в большой степени зависят
от статуса злоумышленника по отношению к ИВС. Злоумышленником может быть:
− разработчик ИВС (владеет наиболее полной информацией о программных и ап-
паратных средствах ИВС и имеет возможность внедрения «закладок» на этапах создания
и модернизации систем, но не получает доступа на эксплуатируемые объекты ИВС);
− сотрудник из числа обслуживающего персонала (наиболее опасный класс – ра-
ботники службы безопасности информации, далее идут системные и прикладные про-
граммисты, инженерно-технический персонал);
− пользователь (имеет общее представление о структуре ИВС и механизмах ее за-
щиты, но может осуществлять сбор информации методами традиционного шпионажа и
попытками НСДИ);
− постороннее лицо (может осуществлять дистанционные методы шпионажа и ди-
версионную деятельность).
2.4. ОСНОВНЫЕ МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
К основным направлениям реализации злоумышленником информационных угроз
относятся:
− непосредственное обращение к объектам доступа;
− создание программных и технических средств, выполняющих обращение к объ-
ектам доступа в обход средств защиты;
− модификация средств защиты, позволяющая реализовать угрозы информацион-
ной безопасности;
− внедрение в технические средства АС программных или технических механиз-
мов, нарушающих предполагаемую структуру и функции АС.
К числу основных методов реализации угроз информационной безопасности АС от-
носятся:
− определение злоумышленником типа и параметров носителей информации;
− получение злоумышленником информации о программно-аппаратной среде, типе
и параметрах средств вычислительной техники, типе и версии операционной системы,
составе прикладного программного обеспечения;
− получение злоумышленником детальной информации о функциях, выполняемых
АС;
− получение злоумышленником данных о системах защиты;
− определение способа представления информации;
− определение злоумышленником содержания данных, обрабатываемых в АС, на
качественном уровне (мониторинг дешифрования сообщений);
− хищение (копирование) машинных носителей информации, имеющих конфиден-
циальные данные;
− хищение (копирование) носителей информации;
− использование специальных технических средств для перехвата побочных элек-
тромагнитных излучений и наводок (ПЭМИН) – конфиденциальные данные перехваты-
ваются злоумышленником путем изменения информативных сигналов из электромагнит-
ного излучения и наводок по цепям питания средств вычислительной техники, входящей
в АС;
− уничтожение средств ВТ и носителей информации;
− несанкционированный доступ пользователя к ресурсам АС путем преодоления
систем защиты с использованием спецсредств, приемов, методов;
− несанкционированное превышение пользователем своих полномочий;
− несанкционированное копирование программного обеспечения;
− перехват данных, передаваемых по каналам связи;
− визуальное наблюдение – конфиденциальные данные считываются с экранов
терминалов, распечаток в процессе их печати и т.п.;
− раскрытие представления информации (дешифрование данных);
− раскрытие содержания информации на семантическом уровне к смысловой со-
ставляющей информации, хранящейся в АС;
− уничтожение машинных носителей информации;
− внесение пользователем несанкционированных изменений программно-
аппаратные компоненты АС и обрабатываемых данных;
− установка и использование нештатного аппаратного и/или программного обеспе-
чения;
− заражение программными вирусами;
Страницы
- « первая
- ‹ предыдущая
- …
- 13
- 14
- 15
- 16
- 17
- …
- следующая ›
- последняя »