Шляхи витоку інформації і несанкціонованого доступу в каналах охоронних пристроїв
Несанкціонований доступ у телекомунікаційні системи призводить до значних матеріальних втрат для успішної боротьби з порушеннями інформаційної безпеки користувач повинен знати всі канали витоку інформації.
Аналіз показує, що шляхи несанкціонованого одержання інформації дуже різноманітні і багаточисленні:
1) несанкціоноване підключення до апаратури і ліній зв'язку;
2) перехоплення електромагнітних випромінювань;
3) примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою одержання паразитної модуляції несучої;
4) застосування пристроїв, що підслухують, (закладань);
5) перехоплення акустичних випромінювань;
6) дистанційне фотографування;
7) розкрадання носіїв інформації і виробничих відходів;
8) зчитування даних у масивах інших користувачів;
9) читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;
10) копіювання носіїв інформації з подоланням заходів захисту;
11) маскування під зареєстрованого користувача;
12) використання програмних пасток,
13) використання недоліків мов програмування й операційних систем;
14) вмикання в бібліотеки програм спеціальних блоків типу "троянський кінь";
15) злочинне виведення з ладу механізмів захисту;
16) впровадження і використання комп'ютерних вірусів.
Близьким по характеру є і перелік загроз безпеки інформації.
Перехоплення даних огляд даних несанкціонованим користувачем. Ця погроза виявляється в можливості порушника безпосередньо підключатися до лінії зв'язку для знімання переданої інформації або одержувати інформацію на відстані з використанням побічного електромагнітного випромінювання при передачі інформації з ліній зв'язку.
Аналіз трафіка огляд інформації, що стосується зв'язку між користувачами (наприклад, наявність/відсутність, частота, напрямок, послідовність, тип, обсяг обміну і т.д.). Навіть якщо підслухуючий не може визначити фактичного утримання повідомлень, він може одержати деякий об’єм інформації, виходячи з характеру потоку інформації (наприклад, безупинний, пакетний, або відсутність інформації).
Зміна потоку повідомлень внесення не знаходить перекручувань у повідомленні, видалення повідомлень або порушення загального порядку повідомлень у потоку.
Відмова користувача від повідомлення, заперечення відправником свого авторства в пред'явленому йому одержувачем повідомленні або заперечення одержувачем факту одержання їм повідомлення.
Маскарад - прагнення порушника видати себе за деякого іншого користувача з метою одержання доступу до додаткової інформації, одержання додаткових привілеїв або нав'язування іншому користувачу помилкової інформації.
Порушення зв'язку недопущення зв'язку або затримка термінових повідомлень.
Аналізуючи шлях несанкціонованого доступу, можна зробити припущення, що для побудови сучасних систем охоронних сигналізацій, обов'язковим буде наявність радіоканалу, а також використання ШСС сигналів для безпечної передачі даних по цьому каналі.
Дата добавления: 2016-02-24; просмотров: 1336;