Информационно-вычислительный комплекс

 

Угрозы на уровне технических и организационных средств рассмотрим на примере на централизованного информационно-вычислительного комплеИС.

Для конкретизации задачи проанализируем объект обработки информации на предмет ввода-вывода, хранения, ее обработки и возможностей нарушителя по доступу к информации при отсутствии средств защиты в данной ИС.

Для вычислительных централизованных систем в этом случае характерны следующие штатные (законные) каналы доступа к информации:

• терминалы пользователей;

• терминал администратора системы;

• терминал оператора функционального контроля;

• средства отображения информации;

• средства документирования информации;

• средства загрузки программного обеспечения в вычислительный комплекс;

• носители информации (ОЗУ, ЖМД, ГМД, НМЛ, CD, бумажные носители);

• внешние каналы связи.

Имея в виду, что при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа, назовем возможные каналы несанкционированного доступа (ВКНСД) в вычислительной системе, через которые можно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею. К ним относятся:

• все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;

• все перечисленные выше штатные средства при их использовании посторонними лицами;

• технологические пульты управления;

• внутренний монтаж аппаратуры;

• линии связи между аппаратными средствами данной вычислительной системы;

• ремонтируемые запоминающие устройства с остатками информации;

• побочное электромагнитное излучение информации с аппаратуры системы;

• побочные наводки информации по сети электропитания и заземления аппаратуры;

• побочные наводки информации на вспомогательных и посторонних коммуникациях;

• отходы обработки информации в виде бумажных и магнитных носителей, брошенные в мусорную корзину.

Очевидно, что при отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко воспользуется его функциональными возможностями для несанкционированного доступа к информации путем ввода соответствующих запросов или команд. При наличии свободного доступа в помещения можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители с информацией: листинги, магнитные ленты, диски. Особую опасность представляет бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа «троянский конь» - программа, выполняющая дополнительные незаконные функции: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д. При отсутствии разграничения и контроля доступа к технологической и оперативной информации возможен доступ к оперативной информации со стороны терминала функционального контроля. Очень опасна ситуация, когда нарушителем является пользователь вычислительной системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.

У законного пользователя имеется много способов нарушать работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Для этой цели могут быть использованы привилегированные команды ввода-вывода, отсутствие контроля законности запроса и обращений к адресам памяти ОЗУ, ДЗУ и т.д. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменить их случайно или преднамеренно.

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте, поверхностях дисков и других носителях информации. Стирание информации обычными методами не всегда эффективно. Ее остатки могут быть легко прочитаны. При транспортировании носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.

Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к управлению ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.

Нарушитель может стать незаконным пользователем системы в режиме разделения времени, определив порядок работы законного пользователя либо работая вслед за ним по одним и тем же линиям связи. Он может также использовать метод проб и ошибок и реализовать «дыры» в операционной системе, прочитать пароли. Без знания паролей он постарается осуществить «селективное» включение в линию связи между терминалом и процессором ЭВМ; без прерывания работы законного пользователя может продлить ее от его имени, аннулировав сигналы отключения законного пользователя.

Процессы обработки, передачи и хранения информации аппаратными средствами автоматизированной системы обеспечиваются срабатыванием логических элементов, построенных на базе полупроводниковых приборов, выполненных чаще всего в виде интегральных схем. Срабатывание логических элементов обусловлено высокочастотным изменением уровней напряжений и токов, что приводит к возникновению в эфире, цепях питания и заземления, а также в параллельно расположенных цепях и индуктивнос-тях посторонней аппаратуры, электромагнитных полей и наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки обрабатываемой информации. Использование нарушителем различных приемников может привести к утечке информации. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность приема сигналов такого рода увеличивается.

Непосредственное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершать несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести и к модификации информации.

 








Дата добавления: 2015-10-06; просмотров: 2132;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.