Аналіз типів можливих погроз інформаційної безпеці та визначення рівня можливостей порушника
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

 

Умисні чинники збереження інформації в СОД зарубіжні фахівці підрозділяють на погрози з боку користувачів ЕОМ і осіб, що не є користувачами. Несанкціонований доступ до інформації може включити неавторизоване користування інформацією системи і активну інфільтрацію. Неавторизоване користування інформацією ототожнюється з ситуацією, коли неавторизований користувач дістає можливість ознайомитися з інформацією, що зберігається в системі, і використовувати її в своїх цілях (прослуховування ліній зв'язку користувачів з ЕОМ, аналіз інформаційних потоків, використання програм, що є чужою власністю).

Під активною інфільтрацією інформації маються на увазі такі дії, як проглядання чужих файлів через видалені термінали, маскування під конкретного користувача, фізичний збір і аналіз файлів на картах, магнітних стрічках і дисках, флеш-дисках і так далі

Навмисні спроби проникнення в СОД можуть бути класифіковані як пасивні і активні.

Пасивне проникнення - це підключення до ліній зв'язку або збір електромагнітних випромінювань цих ліній в будь-якій точці системи особою, що не є користувачем конкретної ЕОМ.

Активне проникнення в систему є прямим використанням інформації з файлів, що зберігаються в СОД. Таке проникнення реалізується звичайними процедурами доступу: використанням відомого способу доступу до системи або її частини з метою ставлення заборонених питань, звернення до файлів, що містять інформацію, що цікавить; маскуванням під дійсного користувача після отримання характеристик (ідентифікаторів) доступу; використанням службового положення, тобто незапланованого перегляду (ревізії) інформації файлів співробітниками обчислювальної установки.

Активне проникнення в СОД може здійснюватися скритно, тобто в обхід контрольних програм забезпечення збереження інформації.

Найбільш характерні прийоми проникнення: використання точок входу, встановлених в системі програмістами, обслуговуючим персоналом, або точок, виявлених при перевірці ланцюгів системного контролю; підключення до мережі зв'язку спеціального терміналу, що забезпечує вхід в систему шляхом перетину лінії зв'язку законного користувача з ЕОМ з подальшим відновленням зв'язку за типом помилкового повідомлення, а також в мить, коли законний користувач не проявляє активності, але продовжує займати канал зв'язку; анулювання сигналу користувача про завершення роботи з системою і подальше продовження роботи від його імені.

За допомогою цих прийомів порушник, підміняючи на час його законного користувача, може використовувати тільки доступні цьому користувачеві файли; неавторизована модифікація - неавторизований користувач вносить зміни до інформації в файлах, що зберігаються в системі. В результаті користувач, якому ця інформація належить, не може дістати до неї доступ.

Поняття "неавторизований" означає, що перераховані дії виконуються всупереч вказівкам користувача, відповідального за зберігання інформації, або навіть в обхід обмежень, що накладаються на режим доступу в цій системі. Подібні спроби проникнення можуть бути викликані не тільки простим задоволенням цікавості грамотного програміста (користувача), але і навмисним отриманням інформації обмеженого використання.

Можливі і інші види порушень, що приводять до втрати або просочування інформації. Так, електромагнітні випромінювання при роботі ЕОМ і інших технічних засобів СОД можуть бути перехоплені, декодовані і представлені у вигляді бітів, що складають потік інформації.

Тому потрібний рівень захисту від порушника не нижче 3-го класу захисту.

 

Клас засобів КЗІ

 

Розглянутий комплекс захисту інформації можна віднести до комплексу не нижче 3 класу захищеності систем, що визначений шляхом співставлення:

Ø цілей безпеки з функціональних послуг безпеки НК;

Ø функцій сервісів безпеки об’єкту експертизи (ОЕ) з функціональними послугами безпеки НК.

Для співставлення з функціональним програмним забезпеченням функціонального профілю захищеності (ФПЗ) об’єкту експертизи (ОЕ) у якості базового профілю визначено стандартний ФПЗ 2.КЦД.2а, який згідно НД ТЗІ 2.5-008-2002 [12] встановлює мінімально необхідний перелік функціональних послуг безпеки та рівнів їх реалізації у комплексах засобів захисту інформації в системах класу безпеки 2 при обробці конфіденційної інформації під час застосування технології, що вимагає підвищених вимог до забезпечення конфіденційності, цілісності та доступності оброблюваної інформації.

 

Дата: 2019-07-24, просмотров: 168.