ВУЗ:
Составители:
несуществующих пользователей системы массового обслуживания (например,
телефонной станции) и т.п.
2. Прикладное и системное программное обеспечение (ПО). Чем сложнее программа ,
тем более уязвима она для умышленного внесения ошибок и искажений. Пример,
так называемый «троянский конь». Это такая искаженная программа , которая
кроме действий, предусмотренных ее назначением, совершает и
несанкционированные операции: считывание ил запись чужого секретного файла ,
изменение защищенного участка ЗУ , выдачу блокирующих сигналов на внешне
устройства , передачу ложных сообщений на другие ЭВМ в составе сети .
«Троянский конь» часто маскируется под обычную программу, стремясь
уничтожить все следы несанкционированных действий.
3. ПО может быть также и целью его похищения конкурентами , размножением его с
целью коммерции.
4. Центральный процессор. Многочисленны случаи, когда преступник подключался
именно к ЦП . Особая угроза – попытки вывести ЦП из строя.
5. Выдача результатов ИВС. Выходные данные могут быть изменены или похищены
в корыстных целях.
6. Процесс связи . Это передача от одной ЭВМ к другой, связь между центральными
ЭВМ и терминалами , тракты связи в сети ЭВМ . Этот процесс доступен для
постороннего вмешательства и является слабым местом в системе безопасности
ИВС. Атаку на этот процесс называют «электронным проникновением». Это
электромагнитный перехват и подключение (ответвление) к линии связи устройств
перехвата и записи сообщений. Нарушитель получает возможность доступа к
секретной информации и подделывания чужих сообщений для влияния на работу
ИВС.
Широко распространен метод «вхождения между строк». Подключая к линии связи
дополнительный терминал, злоумышленник устанавливает связь с ИВС в тот момент,
когда какой-либо легальный ее пользователь не работает с системой, но держит канал
занятым . «Вхождения между строк» обнаруживаются системой защиты и
администрирования ИВС нелегко .
1.3. Развитие идей и концепций защиты информации
На первом этапе (60-е – начало 70-х годов) необходимую защиту пытались обеспечить
чисто программными средствами :
• динамическое распределение ресурсов ИВС и запрещение задачам
(многозадачный режим работы ИВС) использовать чужие ресурсы;
•
разграничение доступа к полям ЗУ по ключам защиты;
• разграничение доступа пользователей к массивам данных по паролям;
• защита таблицы паролей с помощью «главного пароля».
Опыт показал, что такие операционные системы слабо защищают информацию от
злоумышленного доступа к ней. Следствие – большое количество хищений. Начался
период усиления механизмов защиты в операционных системах как программными , так и
схемными способами . Появились: версия ОС MULTIC, система ADEPT-50.
Однако практика показала , что сосредоточение средств защиты в рамках ОС, какая бы
сама по себе не была совершенной, не позволяет создать сколько -нибудь надежную
защиту информации, не дает полной гарантии от несанкционированного получения
информации. Более того , – сами ОС оказались в значительной мере уязвимыми .
несуществующих пользователей системы массового обслуживания (например, телефонной станции) и т.п. 2. Прикладное и системное программное обеспечение (ПО). Чем сложнее программа, тем более уязвима она для умышленного внесения ошибок и искажений. Пример, так называемый «троянский конь». Это такая искаженная программа, которая кроме действий, предусмотренных ее назначением, совершает и несанкционированные операции: считывание ил запись чужого секретного файла, изменение защищенного участка ЗУ, выдачу блокирующих сигналов на внешне устройства, передачу ложных сообщений на другие ЭВМ в составе сети. «Троянский конь» часто маскируется под обычную программу, стремясь уничтожить все следы несанкционированных действий. 3. ПО может быть также и целью его похищения конкурентами, размножением его с целью коммерции. 4. Центральный процессор. Многочисленны случаи, когда преступник подключался именно к ЦП. Особая угроза – попытки вывести ЦП из строя. 5. Выдача результатов ИВС. Выходные данные могут быть изменены или похищены в корыстных целях. 6. Процесс связи. Это передача от одной ЭВМ к другой, связь между центральными ЭВМ и терминалами, тракты связи в сети ЭВМ. Этот процесс доступен для постороннего вмешательства и является слабым местом в системе безопасности ИВС. Атаку на этот процесс называют «электронным проникновением». Это электромагнитный перехват и подключение (ответвление) к линии связи устройств перехвата и записи сообщений. Нарушитель получает возможность доступа к секретной информации и подделывания чужих сообщений для влияния на работу ИВС. Широко распространен метод «вхождения между строк». Подключая к линии связи дополнительный терминал, злоумышленник устанавливает связь с ИВС в тот момент, когда какой-либо легальный ее пользователь не работает с системой, но держит канал занятым. «Вхождения между строк» обнаруживаются системой защиты и администрирования ИВС нелегко. 1.3. Развитие идей и концепций защиты информации На первом этапе (60-е – начало 70-х годов) необходимую защиту пытались обеспечить чисто программными средствами: • динамическое распределение ресурсов ИВС и запрещение задачам (многозадачный режим работы ИВС) использовать чужие ресурсы; • разграничение доступа к полям ЗУ по ключам защиты; • разграничение доступа пользователей к массивам данных по паролям; • защита таблицы паролей с помощью «главного пароля». Опыт показал, что такие операционные системы слабо защищают информацию от злоумышленного доступа к ней. Следствие – большое количество хищений. Начался период усиления механизмов защиты в операционных системах как программными, так и схемными способами. Появились: версия ОС MULTIC, система ADEPT-50. Однако практика показала, что сосредоточение средств защиты в рамках ОС, какая бы сама по себе не была совершенной, не позволяет создать сколько-нибудь надежную защиту информации, не дает полной гарантии от несанкционированного получения информации. Более того, – сами ОС оказались в значительной мере уязвимыми.
Страницы
- « первая
- ‹ предыдущая
- …
- 3
- 4
- 5
- 6
- 7
- …
- следующая ›
- последняя »