Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
конспект_лекц1.doc
Скачиваний:
110
Добавлен:
30.04.2019
Размер:
11.09 Mб
Скачать

2.3. Основные направления и методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышлен­ником информационных угроз относятся:

• непосредственное обращение к объектам доступа;

• создание программных и технических средств, вы­полняющих обращение к объектам доступа в обход средств защиты;

• модификация средств защиты, позволяющая реали­зовать угрозы ИБ;

• внедрение в технические средства АС программных или технических механизмов, нарушающих предполагае­мую структуру и функции АС.

К числу основных методов реализации угроз ИБ АС от­носятся методы, приведенные в табл. 1.

Таблица 1

Основные методы реализации угроз информационной безопасности ас

Уровень

доступа к информации в АС

Угроза раскрытия параметров системы

Основные методы реализации угроз информационной безопасности

Угроза нарушения конфиденциальности

Угроза нарушения целостности

Угроза отказа доступа к информации (отказа служб)

Носителей информа- ции

Определение злоу- мышленником типа и параметров носи- телей информации

Хищение (копирование) носителей информации, имеющих конфиден- циальные данные.

Использование специальных техни- ческих средств для перехвата побоч- ных электромагнитных излучений и наводок (ПЭМИН) — конфиден- циальные данные перехватывают- ся злоумышленником изменением информативных сигналов из ЭМИ и наводок по цепям питания средств ВТ, входящей в АС

Уничтожение машинных но- сителей инфор- мации

Выведение из строя машинных носителей инфор- мации без уничто- жения информа- ции — выведение из строя электрон- ных блоков в ней на жестких дисках. и т. п.

Средств

взаимо-

действия с

носителем

Получение зло-

умышленни-

ком информации

о программно-

аппаратной среде:

типе и параметрах

средств ВТ, типе и

версии ОС, составе

прикладного ПО.

Получение злоу-

мышленником де-

тальной информа-

ции о функциях.

выполняемых АС. Получение злоу-

мышленником

данных о приме-

няемых системах

защиты

Несанкционированный доступ поль-

зователя к ресурсам АС путем пре-

одоления систем защиты с исполь-

зованием спецсредств, приемов,

методов.

Несанкционированное превышение

пользователем полномочий.

Несанкционированное копирование

программного обеспечения.

Перехват данных, передаваемых по

каналам связи

Уничтожение

средств ВТ.

Внесение

пользовате-

лем несанкци-

онированных

изменений в

программно-

аппаратные

компоненты

АС и обраба-

тываемые дан-

ных.

Установка и использование

нештатного ап-

паратного и/

или програм-

много обеспе- чения. Заражение программными вирусами

Проявление оши-

бок проектирова-

ния и раз-работки

программно-

аппаратных компо-

нентов АС.

Обход (отключе-

ние) механизмов

защиты — загруз-

ка злоумышлен-

ника нештатной

операционной си-

стемы с дискеты.

использование ре- жимов програм-

мно-аппаратных

компонент АС и

т. п.

Представления информации

Определение способа представления

информации

Визуальное наблюдение — конфиденциальные данные считываются

с экранов терминалов, распечаток в процессе их печати и т. п.

Раскрытие представления информации (Дешифрование данных)

Внесение ис-

кажений в

представление

данных, уни-

чтожение на

уровне пред-

ставления, ис-

кажение ин-

формации при

передаче по

ЛС.

Уничтожение

данных

Искажение со-

ответствия син-

таксических и

семантических

конструкций язы-

ка — установление

новых значений

слов, выражений

и т. п.

Содержа- ния инфор- мации

Определение злоу- мышленником со- держания данных, обрабатываемых в АС, на качествен- ном уровне(мони- торинг дешифрова- ния сообщений)

Раскрытие содержания информации на семантическом уровне к смыс- ловой составляющей информации, хранящейся в АС

Внедрение де- зинформации

Запрет на исполь- зование информа- ции — имеющая- ся информация по каким-либо причи- нам не может быть использована