Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Тема 1.2. Каналы несанкционированного получения информации (КНПИ) в автоматизированных системах обработки данных(АСОД).




 

Под КПНИ понимаются такие дестабилизующие факторы, следствием проявления которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий.

Дестабилизирующими факторами являются такие процессы или события, которые могут появляться на каком-либо этапе функционирования АСОД и следствием которых могут быть нежелательные воздействия на информацию.

 

Перечни основных типов каналов несанкционированного доступа к информации выглядят следующим образом.

1. Каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:

• хищение носителей информации на заводах, где производится ремонт ЭВТ;

• подслушивание разговоров лиц, имеющих отношение к АСОД;

• провоцирование на разговоры лиц, имеющих отношение к АСОД;

• использование злоумышленником визуальных средств;

• использование злоумышленником оптических средств;

• использование злоумышленником акустических средств.

2. Каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:

• электромагнитные излучения устройств отображения информации;

• электромагнитные излучения процессоров;

• электромагнитные излучения внешних запоминающих устройств;

• электромагнитные излучения аппаратуры связи;

• электромагнитные излучения линий связи;

• электромагнитные излучения вспомогательной аппаратуры;

• паразитные наводки в коммуникациях водоснабжения;

• паразитные наводки в системах канализации;

• паразитные наводки в сетях теплоснабжения;

• паразитные наводки в системах вентиляции;

• паразитные наводки в шинах заземления;

• паразитные наводки в цепях радиофикации;

• паразитные наводки в цепях телефонизации и диспетчерской связи;

паразитные наводки в сетях питания по цепи 50 Гц;

• подключение генераторов помех;

подключение регистрирующей аппаратуры;

• осмотр отходов производства, попадающих за пределы контролируемой зоны.

3. Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

• копирование бланков с исходными данными;

копирование магнитных носителей;

• копирование с устройств отображения;

• копирование выходных документов;

• копирование других документов;

• хищение производственных отходов.

4. Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

• запоминание информации на бланках с исходными данными;

• запоминание информации с устройств наглядного отображения;

• запоминание информации на выходных документах;

• запоминание служебных данных;

• копирование (фотографирование) информации в процессе обработки;

• изготовление дубликатов массивов и выходных документов;

• копирование распечатки массивов;

• использование программных ловушек;

• маскировка под зарегистрированного пользователя; использование недостатков систем программирования;

• использование недостатков операционных систем;

• использование пораженности программного обеспечения «вирусом».

5. Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:

• подмена/хищение бланков;

• подмена/хищение магнитных носителей;

• подмена/хищение выходных документов;

• подмена/хищение аппаратуры;

• подмена элементов программ;

• подмена элементов баз данных;

• подмена/хищение других документов;

• включение в программы блоков типа «троянский конь», «бомба» и т. п.;

• чтение остаточной информации в ЗУ после выполнения санкционированных запросов.

6. Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ.

• незаконное подключение к аппаратуре;

• незаконное подключение к линиям связи;

• снятие информации на шинах питания устройств отображения;

• снятие информации на шинах питания процессоров;

• снятие информации на шинах питания аппаратуры связи;

• снятие информации на шинах питания линий связи;

• снятие информации на шинах питания печатающих устройств;

• снятие информации на шинах питания внешних запоминающих устройств;

• снятие информации на шинах питания вспомогательной аппаратуры.

 

Под угрозой информации в АСОД понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации. Оценка угроз, естественно, должна заключаться в определении значений тех показателей, которые необходимы для решения всех задач, связанных с построением и эксплуатацией механизмов защиты информации.


Поделиться:

Дата добавления: 2014-12-23; просмотров: 300; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты