Информационно-вычислительный комплекс
Угрозы на уровне технических и организационных средств рассмотрим на примере на централизованного информационно-вычислительного комплеИС.
Для конкретизации задачи проанализируем объект обработки информации на предмет ввода-вывода, хранения, ее обработки и возможностей нарушителя по доступу к информации при отсутствии средств защиты в данной ИС.
Для вычислительных централизованных систем в этом случае характерны следующие штатные (законные) каналы доступа к информации:
• терминалы пользователей;
• терминал администратора системы;
• терминал оператора функционального контроля;
• средства отображения информации;
• средства документирования информации;
• средства загрузки программного обеспечения в вычислительный комплекс;
• носители информации (ОЗУ, ЖМД, ГМД, НМЛ, CD, бумажные носители);
• внешние каналы связи.
Имея в виду, что при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа, назовем возможные каналы несанкционированного доступа (ВКНСД) в вычислительной системе, через которые можно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею. К ним относятся:
• все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;
• все перечисленные выше штатные средства при их использовании посторонними лицами;
• технологические пульты управления;
• внутренний монтаж аппаратуры;
• линии связи между аппаратными средствами данной вычислительной системы;
• ремонтируемые запоминающие устройства с остатками информации;
• побочное электромагнитное излучение информации с аппаратуры системы;
• побочные наводки информации по сети электропитания и заземления аппаратуры;
• побочные наводки информации на вспомогательных и посторонних коммуникациях;
• отходы обработки информации в виде бумажных и магнитных носителей, брошенные в мусорную корзину.
Очевидно, что при отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко воспользуется его функциональными возможностями для несанкционированного доступа к информации путем ввода соответствующих запросов или команд. При наличии свободного доступа в помещения можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители с информацией: листинги, магнитные ленты, диски. Особую опасность представляет бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа «троянский конь» - программа, выполняющая дополнительные незаконные функции: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д. При отсутствии разграничения и контроля доступа к технологической и оперативной информации возможен доступ к оперативной информации со стороны терминала функционального контроля. Очень опасна ситуация, когда нарушителем является пользователь вычислительной системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.
У законного пользователя имеется много способов нарушать работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Для этой цели могут быть использованы привилегированные команды ввода-вывода, отсутствие контроля законности запроса и обращений к адресам памяти ОЗУ, ДЗУ и т.д. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменить их случайно или преднамеренно.
При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте, поверхностях дисков и других носителях информации. Стирание информации обычными методами не всегда эффективно. Ее остатки могут быть легко прочитаны. При транспортировании носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.
Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к управлению ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.
Нарушитель может стать незаконным пользователем системы в режиме разделения времени, определив порядок работы законного пользователя либо работая вслед за ним по одним и тем же линиям связи. Он может также использовать метод проб и ошибок и реализовать «дыры» в операционной системе, прочитать пароли. Без знания паролей он постарается осуществить «селективное» включение в линию связи между терминалом и процессором ЭВМ; без прерывания работы законного пользователя может продлить ее от его имени, аннулировав сигналы отключения законного пользователя.
Процессы обработки, передачи и хранения информации аппаратными средствами автоматизированной системы обеспечиваются срабатыванием логических элементов, построенных на базе полупроводниковых приборов, выполненных чаще всего в виде интегральных схем. Срабатывание логических элементов обусловлено высокочастотным изменением уровней напряжений и токов, что приводит к возникновению в эфире, цепях питания и заземления, а также в параллельно расположенных цепях и индуктивнос-тях посторонней аппаратуры, электромагнитных полей и наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки обрабатываемой информации. Использование нарушителем различных приемников может привести к утечке информации. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность приема сигналов такого рода увеличивается.
Непосредственное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершать несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести и к модификации информации.
Дата добавления: 2015-10-06; просмотров: 2140;