ВУЗ:
Составители:
несуществующих пользователей системы массового обслуживания (например,
телефонной станции) и т.п.
2. Прикладное и системное программное обеспечение (ПО). Чем сложнее программа ,
тем более уязвима она для умышленного внесения ошибок и искажений. Пример,
так называемый «троянский конь». Это такая искаженная программа , которая
кроме действий, предусмотренных ее назначением, совершает и
несанкционированные операции: считывание ил запись чужого секретного файла ,
изменение защищенного участка ЗУ , выдачу блокирующих сигналов на внешне
устройства , передачу ложных сообщений на другие ЭВМ в составе сети .
«Троянский конь» часто маскируется под обычную программу, стремясь
уничтожить все следы несанкционированных действий.
3. ПО может быть также и целью его похищения конкурентами , размножением его с
целью коммерции.
4. Центральный процессор. Многочисленны случаи, когда преступник подключался
именно к ЦП . Особая угроза – попытки вывести ЦП из строя.
5. Выдача результатов ИВС. Выходные данные могут быть изменены или похищены
в корыстных целях.
6. Процесс связи . Это передача от одной ЭВМ к другой, связь между центральными
ЭВМ и терминалами , тракты связи в сети ЭВМ . Этот процесс доступен для
постороннего вмешательства и является слабым местом в системе безопасности
ИВС. Атаку на этот процесс называют «электронным проникновением». Это
электромагнитный перехват и подключение (ответвление) к линии связи устройств
перехвата и записи сообщений. Нарушитель получает возможность доступа к
секретной информации и подделывания чужих сообщений для влияния на работу
ИВС.
Широко распространен метод «вхождения между строк». Подключая к линии связи
дополнительный терминал, злоумышленник устанавливает связь с ИВС в тот момент,
когда какой-либо легальный ее пользователь не работает с системой, но держит канал
занятым . «Вхождения между строк» обнаруживаются системой защиты и
администрирования ИВС нелегко .
1.3. Развитие идей и концепций защиты информации
На первом этапе (60-е – начало 70-х годов) необходимую защиту пытались обеспечить
чисто программными средствами :
• динамическое распределение ресурсов ИВС и запрещение задачам
(многозадачный режим работы ИВС) использовать чужие ресурсы;
•
разграничение доступа к полям ЗУ по ключам защиты;
• разграничение доступа пользователей к массивам данных по паролям;
• защита таблицы паролей с помощью «главного пароля».
Опыт показал, что такие операционные системы слабо защищают информацию от
злоумышленного доступа к ней. Следствие – большое количество хищений. Начался
период усиления механизмов защиты в операционных системах как программными , так и
схемными способами . Появились: версия ОС MULTIC, система ADEPT-50.
Однако практика показала , что сосредоточение средств защиты в рамках ОС, какая бы
сама по себе не была совершенной, не позволяет создать сколько -нибудь надежную
защиту информации, не дает полной гарантии от несанкционированного получения
информации. Более того , – сами ОС оказались в значительной мере уязвимыми .
несуществующих пользователей системы массового обслуживания (например,
телефонной станции) и т.п.
2. Прикладное и системное программное обеспечение (ПО). Чем сложнее программа,
тем более уязвима она для умышленного внесения ошибок и искажений. Пример,
так называемый «троянский конь». Это такая искаженная программа, которая
кроме действий, предусмотренных ее назначением, совершает и
несанкционированные операции: считывание ил запись чужого секретного файла,
изменение защищенного участка ЗУ, выдачу блокирующих сигналов на внешне
устройства, передачу ложных сообщений на другие ЭВМ в составе сети.
«Троянский конь» часто маскируется под обычную программу, стремясь
уничтожить все следы несанкционированных действий.
3. ПО может быть также и целью его похищения конкурентами, размножением его с
целью коммерции.
4. Центральный процессор. Многочисленны случаи, когда преступник подключался
именно к ЦП. Особая угроза – попытки вывести ЦП из строя.
5. Выдача результатов ИВС. Выходные данные могут быть изменены или похищены
в корыстных целях.
6. Процесс связи. Это передача от одной ЭВМ к другой, связь между центральными
ЭВМ и терминалами, тракты связи в сети ЭВМ. Этот процесс доступен для
постороннего вмешательства и является слабым местом в системе безопасности
ИВС. Атаку на этот процесс называют «электронным проникновением». Это
электромагнитный перехват и подключение (ответвление) к линии связи устройств
перехвата и записи сообщений. Нарушитель получает возможность доступа к
секретной информации и подделывания чужих сообщений для влияния на работу
ИВС.
Широко распространен метод «вхождения между строк». Подключая к линии связи
дополнительный терминал, злоумышленник устанавливает связь с ИВС в тот момент,
когда какой-либо легальный ее пользователь не работает с системой, но держит канал
занятым. «Вхождения между строк» обнаруживаются системой защиты и
администрирования ИВС нелегко.
1.3. Развитие идей и концепций защиты информации
На первом этапе (60-е – начало 70-х годов) необходимую защиту пытались обеспечить
чисто программными средствами:
• динамическое распределение ресурсов ИВС и запрещение задачам
(многозадачный режим работы ИВС) использовать чужие ресурсы;
• разграничение доступа к полям ЗУ по ключам защиты;
• разграничение доступа пользователей к массивам данных по паролям;
• защита таблицы паролей с помощью «главного пароля».
Опыт показал, что такие операционные системы слабо защищают информацию от
злоумышленного доступа к ней. Следствие – большое количество хищений. Начался
период усиления механизмов защиты в операционных системах как программными, так и
схемными способами. Появились: версия ОС MULTIC, система ADEPT-50.
Однако практика показала, что сосредоточение средств защиты в рамках ОС, какая бы
сама по себе не была совершенной, не позволяет создать сколько-нибудь надежную
защиту информации, не дает полной гарантии от несанкционированного получения
информации. Более того, – сами ОС оказались в значительной мере уязвимыми.
Страницы
- « первая
- ‹ предыдущая
- …
- 3
- 4
- 5
- 6
- 7
- …
- следующая ›
- последняя »
