Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 5 стр.

UptoLike

Составители: 

несуществующих пользователей системы массового обслуживания (например,
телефонной станции) и т.п.
2. Прикладное и системное программное обеспечение (ПО). Чем сложнее программа ,
тем более уязвима она для умышленного внесения ошибок и искажений. Пример,
так называемый «троянский конь». Это такая искаженная программа , которая
кроме действий, предусмотренных ее назначением, совершает и
несанкционированные операции: считывание ил запись чужого секретного файла ,
изменение защищенного участка ЗУ , выдачу блокирующих сигналов на внешне
устройства , передачу ложных сообщений на другие ЭВМ в составе сети .
«Троянский конь» часто маскируется под обычную программу, стремясь
уничтожить все следы несанкционированных действий.
3. ПО может быть также и целью его похищения конкурентами , размножением его с
целью коммерции.
4. Центральный процессор. Многочисленны случаи, когда преступник подключался
именно к ЦП . Особая угроза попытки вывести ЦП из строя.
5. Выдача результатов ИВС. Выходные данные могут быть изменены или похищены
в корыстных целях.
6. Процесс связи . Это передача от одной ЭВМ к другой, связь между центральными
ЭВМ и терминалами , тракты связи в сети ЭВМ . Этот процесс доступен для
постороннего вмешательства и является слабым местом в системе безопасности
ИВС. Атаку на этот процесс называют «электронным проникновением». Это
электромагнитный перехват и подключение (ответвление) к линии связи устройств
перехвата и записи сообщений. Нарушитель получает возможность доступа к
секретной информации и подделывания чужих сообщений для влияния на работу
ИВС.
Широко распространен метод «вхождения между строк». Подключая к линии связи
дополнительный терминал, злоумышленник устанавливает связь с ИВС в тот момент,
когда какой-либо легальный ее пользователь не работает с системой, но держит канал
занятым . «Вхождения между строк» обнаруживаются системой защиты и
администрирования ИВС нелегко .
1.3. Развитие идей и концепций защиты информации
На первом этапе (60-е начало 70-х годов) необходимую защиту пытались обеспечить
чисто программными средствами :
динамическое распределение ресурсов ИВС и запрещение задачам
(многозадачный режим работы ИВС) использовать чужие ресурсы;
разграничение доступа к полям ЗУ по ключам защиты;
разграничение доступа пользователей к массивам данных по паролям;
защита таблицы паролей с помощью «главного пароля».
Опыт показал, что такие операционные системы слабо защищают информацию от
злоумышленного доступа к ней. Следствие большое количество хищений. Начался
период усиления механизмов защиты в операционных системах как программными , так и
схемными способами . Появились: версия ОС MULTIC, система ADEPT-50.
Однако практика показала , что сосредоточение средств защиты в рамках ОС, какая бы
сама по себе не была совершенной, не позволяет создать сколько -нибудь надежную
защиту информации, не дает полной гарантии от несанкционированного получения
информации. Более того , сами ОС оказались в значительной мере уязвимыми .
      несуществующих пользователей системы массового обслуживания (например,
      телефонной станции) и т.п.
   2. Прикладное и системное программное обеспечение (ПО). Чем сложнее программа,
      тем более уязвима она для умышленного внесения ошибок и искажений. Пример,
      так называемый «троянский конь». Это такая искаженная программа, которая
      кроме    действий,    предусмотренных   ее    назначением,   совершает   и
      несанкционированные операции: считывание ил запись чужого секретного файла,
      изменение защищенного участка ЗУ, выдачу блокирующих сигналов на внешне
      устройства, передачу ложных сообщений на другие ЭВМ в составе сети.
      «Троянский конь» часто маскируется под обычную программу, стремясь
      уничтожить все следы несанкционированных действий.
   3. ПО может быть также и целью его похищения конкурентами, размножением его с
      целью коммерции.
   4. Центральный процессор. Многочисленны случаи, когда преступник подключался
      именно к ЦП. Особая угроза – попытки вывести ЦП из строя.
   5. Выдача результатов ИВС. Выходные данные могут быть изменены или похищены
      в корыстных целях.
   6. Процесс связи. Это передача от одной ЭВМ к другой, связь между центральными
      ЭВМ и терминалами, тракты связи в сети ЭВМ. Этот процесс доступен для
      постороннего вмешательства и является слабым местом в системе безопасности
      ИВС. Атаку на этот процесс называют «электронным проникновением». Это
      электромагнитный перехват и подключение (ответвление) к линии связи устройств
      перехвата и записи сообщений. Нарушитель получает возможность доступа к
      секретной информации и подделывания чужих сообщений для влияния на работу
      ИВС.
Широко распространен метод «вхождения между строк». Подключая к линии связи
дополнительный терминал, злоумышленник устанавливает связь с ИВС в тот момент,
когда какой-либо легальный ее пользователь не работает с системой, но держит канал
занятым. «Вхождения между строк» обнаруживаются системой защиты и
администрирования ИВС нелегко.

1.3. Развитие идей и концепций защиты информации
На первом этапе (60-е – начало 70-х годов) необходимую защиту пытались обеспечить
чисто программными средствами:
        • динамическое распределение ресурсов ИВС и запрещение                задачам
          (многозадачный режим работы ИВС) использовать чужие ресурсы;
        • разграничение доступа к полям ЗУ по ключам защиты;
        • разграничение доступа пользователей к массивам данных по паролям;
        • защита таблицы паролей с помощью «главного пароля».
Опыт показал, что такие операционные системы слабо защищают информацию от
злоумышленного доступа к ней. Следствие – большое количество хищений. Начался
период усиления механизмов защиты в операционных системах как программными, так и
схемными способами. Появились: версия ОС MULTIC, система ADEPT-50.
Однако практика показала, что сосредоточение средств защиты в рамках ОС, какая бы
сама по себе не была совершенной, не позволяет создать сколько-нибудь надежную
защиту информации, не дает полной гарантии от несанкционированного получения
информации. Более того, – сами ОС оказались в значительной мере уязвимыми.