У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





Технології спостереженісті комп'ютерних систем  

Під автоматизованою системою ми розуміємо – органі-заційно-технічну систему, що реалізує інформаційну технологію і об’єднує ОС, фізичне середовище, персонал і інформацію, яка обробляється [2].

Для вирішення проблеми безпеки АС 5 липня 1994 року був прийнятий Закон України “Про захист інформації в автоматизованих системах” [3], який встановив правові засади забезпечення реалізації та непорушності права власності на інформацію. Незважаючи на закріплення в свій час прогресивних положень, які встановили основи правового регулювання питань захисту інформації в автоматизованих системах, цей закон вже не в повній мірі відповідає тим змінам, які обумовив бурхливий розвиток інформатизації нашого суспільства за останні роки.

Природно, в такій ситуації виникає потреба в захисті інформації від несанкціонованого доступу, знищення, модифікації і інших злочинних і небажаних дій.

В усіх аспектах проблеми зaхисту інформації в АС основним елементом є аналіз загроз, яким піддається система. Загрози інформації в АС можна розділити на два класи:

?        об’єктивні (природні), що характеризуються впливом на об’єкт захисту фізичних процесів або стихійних природних явищ, які не залежать від людини;

?        суб’єктивні, пов’язані з діяльністю людини.

Серед останніх можна виділити:

?        ненавмисні, викликані помилковими діями співробітників і відвідувачів об’єкта;

?        навмисні, що є результатом навмисних дій порушників.

Навмисні загрози можуть виникати як зсередини системи (з боку учасників процесу обробки інформації ), так і ззовні (з боку сторонніх осіб).

Навмисні загрози інформації в автоматизованих системах є найбільш чисельним у класифікації видів загроз. До їх переліку входять:

?        проникнення у систему через комунікаційні канали зв’язку з присвоєнням повноважень легального користувача з метою підробки, копіювання або знищення даних. Реалізується розпізнаванням або підбором паролів і протоколів, перехопленням паролів при негласному підключенні до каналу під час сеансу зв’язку, дистанційним перехопленням паролів у результаті прийому електромагнітного випромінювання;

?        проникнення в систему через комунікаційні канали зв’язку при перекоммутації каналу на модем порушника після входження легального користувача в мережу й пред’явлення ним своїх повноважень з метою присвоєння прав цього користувача на доступ до даних;

?        копіювання інформації і паролів при негласному пасивному підключенні до локальної мережі або прийомі електромагнітного випромінювання мережевого адаптеру;

?        виявлення паролів легальних користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережи;

?        аналіз трафіка при пасивному підключенні до каналу зв’язку або при перехопленні електромагнітного випромінювання апаратури для виявлення протоколів обміну;

?        підключення до каналу зв’язку в ролі активного ретранслятора для фальсифікації платіжних документів, зміни їх утримання, порядку проходження, повторної передачі, затримання доставки ;

?        блокування каналу зв’язку власними повідомленнями, що викликає відмову від обслуговування легальних користувачів;

?        відмова абонента від факту прийому (передачі) інформації або створення помилкових відомостей про час прийому (передачі) повідомлень для зняття з себе відповідальності за виконання цих операцій;

?        несанкціонована передача конфіденційної інформації в складі легального повідомлення для виявлення паролів, ключів і протоколів доступу;

?        оголошення себе іншим користувачем (маскування) для порушення адресації повідомлень або виникнення відмови у законному обслуговуванні;

?        зловживання привілеями супервізора для порушення механізмів безпеки локальної мережі;

?        перехоплення електромагнітного випромінювання від дисплеїв, серверів або робочих станцій для копіювання інформації і виявлення процедур доступу;

?        збір і аналіз використаної друкованої інформації, документації та інших матеріалів для копіювання інформації або виявлення паролів, ідентифікаторів, процедур доступу і ключів;

?        візуальне перехоплення інформації, виведеної на екрани дисплеїв або вводу з клавіатури для виявлення паролів, ідентифікаторів і процедур доступу;

?        негласна перебудова устаткування або програмного забезпечення з метою впровадження засобів несанкціонованого доступу до інформації (програм-перехоплювачів і “троянських коней”, апаратури аналізу інформації тощо), а також знищення інформації або устаткування (наприклад, за допомогою програм-вірусів, ліквідаторів із дистанційним управлінням тощо);

?        знищення інформації або створення збоїв в комп’ютерній системі за допомогою вірусів для дезорганізації діяльності АС. Реалізується шляхом внесення вірусів у систему в неробочий час або користування співробітником “подарунком” у вигляді нової комп’ютерної гри;

?        викрадення устаткування, у тому числі окремих плат, дисководів, мікросхем, кабелів, дисків, стрічок з метою продажу. Призводить до втрати працездатності системи, а іноді й до знищення даних;

?        викрадення магнітних носіїв з метою одержання доступу до даних та програм;

?        знищення устаткування, магнітних носіїв або дистанційне знищення інформації;

?        зчитування інформації з жорстких і гнучких дисків (у тому числі залишків “стертих” файлів), магнітних стрічок при копіюванні даних з устаткування на робочих місцях у неробочий час;

?        копіювання даних з терміналів, залишених без нагляду в робочий час;

?        копіювання даних з магнітних носіїв, залишених на столах або в комп’ютерах, шафах тощо;

?        копіювання даних з устаткування і магнітних носіїв, прибраних у спеціальні сховища;

?        використання залишеного без нагляду устаткування у робочий час;

?        внесення змін у дані, записані на залишених без нагляду магнітних носіях;

?        встановлення програмних закладок для передачи інформації або паролів по легальних каналах зв’язку з комп’ютерною системою (електронної пошти);

?        підміна елементів устаткування, що були залишені без нагляду у робочий час;

?        встановлення ліквідаторів уповільненої дії або з дистанційним управлінням (програмних, апаратних або апаратно-програмних);

?        внесення змін або зчитування інформації у базах даних або окремих файлах через присвоєння чужих повноважень у результаті добору паролів з метою копіювання, підробки або знищення фінансової інформації;

?        виявлення паролів при викраденні або візуальному спостереженні;

?        використання програмних засобів для подолання захисних можливостей системи;

?        несанкціоноване перевищення своїх повноважень на доступ або повноважень інших користувачів в обхід механізмів безпеки;

?        вилучення інформації із статистичних баз даних у результаті використання семантичних зв’язків між секретною та несекретною інформацією з метою добування конфіденційних відомостей.  

Як ми бачимо є найширший спектр варіантів шляхів навмисного несанкціонованого доступу до даних і втручання в процеси обробки і обміну інформацією. Правильно побудована система захисту інформації


Сторінки: 1 2