Методические указания по изучению вопросов темы При изучении учебных вопросов: изучить тему 2 «Угрозы информации»


Классификация каналов проникновения в систему и утечки информации



бет8/11
Дата18.03.2023
өлшемі61,25 Kb.
#75366
түріМетодические указания
1   2   3   4   5   6   7   8   9   10   11
Байланысты:
Lecture 2 20 21 (2)

Классификация каналов проникновения в систему и утечки информации
Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные.
Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы.
Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.
По типу основного средства, используемого для реализации угрозы, все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.
Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в табл. 2.
Таблица 2.1
Виды нарушений работоспособности систем и несанкционированного доступа к информации

Способы нанесения ущерба

Объекты воздействий

Оборудование

Программы

Данные

Персонал

Раскрытие (утечка) информации

Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов

Несанкционированное копирование, перехват

Хищение, копирование, перехват

Передача сведений о защите, разглашение, халатность

Потеря целостности

Подключение, модификация, спец.вложения, изменение режимов работы, несанкционированное использование ресурсов

Внедрение «троянских коней» и «жучков»

Искажение, модификация

Вербовка персонала, «маскарад»

Нарушение работоспособности автоматизированной системы

Изменение режимов функционирования, вывод из строя, хищение, разрушение

Искажение, удаление, подмена

Искажение, удаление, навязывание ложных данных

Уход, физическое устранение

Незаконное тиражирование (воспроизведение) информации

Изготовление аналогов без лицензий

Использование незаконных копий

Публикация без ведома авторов



По способу получения информации потенциальные каналы доступа можно разделить на:



  • физический;

  • электромагнитный (перехват излучений);

  • информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АСОИ, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.
При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АСОИ и пользователей.
Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АСОИ. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет