Классификация каналов проникновения в систему и утечки информации
Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные.
Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы.
Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.
По типу основного средства, используемого для реализации угрозы, все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.
Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в табл. 2.
Таблица 2.1
Виды нарушений работоспособности систем и несанкционированного доступа к информации
Способы нанесения ущерба
|
Объекты воздействий
|
Оборудование
|
Программы
|
Данные
|
Персонал
|
Раскрытие (утечка) информации
|
Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов
|
Несанкционированное копирование, перехват
|
Хищение, копирование, перехват
|
Передача сведений о защите, разглашение, халатность
|
Потеря целостности
|
Подключение, модификация, спец.вложения, изменение режимов работы, несанкционированное использование ресурсов
|
Внедрение «троянских коней» и «жучков»
|
Искажение, модификация
|
Вербовка персонала, «маскарад»
|
Нарушение работоспособности автоматизированной системы
|
Изменение режимов функционирования, вывод из строя, хищение, разрушение
|
Искажение, удаление, подмена
|
Искажение, удаление, навязывание ложных данных
|
Уход, физическое устранение
|
Незаконное тиражирование (воспроизведение) информации
|
Изготовление аналогов без лицензий
|
Использование незаконных копий
|
Публикация без ведома авторов
|
|
По способу получения информации потенциальные каналы доступа можно разделить на:
физический;
электромагнитный (перехват излучений);
информационный (программно-математический).
При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АСОИ, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.
При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АСОИ и пользователей.
Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АСОИ. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений.
Достарыңызбен бөлісу: |