|
ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ уход за растениями - озеленение - фитодизайн |
|
http://kiev-security.org.ua
Чи всі інформаційні системи потребують захисту? Відповідь на першу частину цього питання - так, але ось від чого їх потрібно захищати, залежить від характеру системи. Наприклад, персональний комп'ютер потребує захисту від проникнення вірусів, а для вибору надійної системи захисту автоматизованої системи обробки інформації, наприклад, кредитно-банківської системи треба визначити можливі канали просочення інформації та несанкціонованого доступу до неї.
Дослідження і аналіз численних випадків впливів на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні. Навмисні загрози можуть бути виконані шляхом довготривалої масованої атаки несанкціонованими запитами або вірусами. Наслідками, до яких призводить реалізація загроз, можуть бути: руйнування (втрата) інформації, модифікація (зміна інформації на помилкову, коректну за формою і змістом, але яка має інше значення) і ознайомлення з нею сторонніх. Ціна вказаних подій може бути різною - від невинних жартів до відчутних втрат, що в деяких випадках являють собою загрозу національній безпеці країни. Попередження наведених наслідків в автоматизованій системі і є основною метою створення системи безпеки інформації. Для цього необхідно визначити природу загроз, форми і шляхи їх можливого вияву і здійснення. Для рішення поставленої задачі основні загрози інформації приведемо до найпростіших видів і форм, які були б адекватні їх безлічі в автоматизованій системі. Дослідження досвіду проектування, виготовлення, випробувань та експлуатації автоматизованих систем свідчать про те, що інформація в процесі введення, зберігання, обробки, виведення і передачі зазнає різних випадкових впливів. У результаті таких впливів на апаратному рівні відбуваються фізичні зміни рівнів сигналів в цифрових кодах, які несуть інформацію. При цьому спостерігаються зміни в розрядах 1 на 0 або 0 на 1, або те і інше разом, але в різних розрядах, слідством чого є зміна значення коду на інше. Далі, якщо застосовуються для цієї мети засоби функціонального, контролю, здатні виявити ці зміни, проводиться бракування даного коду, а пристрій, блок, модуль або мікросхема, що беруть участь в обробці, оголошуються несправними. Якщо функціональний контроль відсутній або не здатний виявити несправність на даному етапі обробки, остання продовжується помилковим шляхом, тобто відбувається модифікація інформації. У процесі подальшої обробки, в залежності від змісту і призначення неправильної команди можливі або пересилка інформації за помилковою адресою, або передача перекрученої інформації адресату, або ж стирання чи запис іншої інформації в ОЗУ або ДЗУ. На програмному рівні в результаті випадкових впливів може статися зміна алгоритму обробки інформації на непередбачений, характер якого також буває різним. Може відбутися зупинка обчислювального процесу, а в гіршому випадку - його модифікація. Якщо засоби функціонального контролю її не виявляють, наслідки модифікації алгоритму або даних можуть призвести до руйнування інформації або її просочення. При програмних помилках можуть підключатися програми введення-виведення і передачі їх на несанкціоновані пристрої. Причинами випадкових впливів при експлуатації автоматизованої системи можуть бути:
При розробці складних автоматизованих систем збільшується кількість схемних, системотехнічних, структурних, алгоритмічних програмних помилок. На їх збільшення в процесі проектування впливає великим чином багато інших чинників: кваліфікація розробників, умови їх роботи, наявність досвіду і інші. До помилок людини, як ланки системи, потрібно відносити помилки людини як джерела інформації, людини-оператора, помилкові дії обслуговуючого персоналу та помилки людини, як ланки, що приймає рішення. Помилки людини можуть поділятися на логічні (неправильно прийняте рішення),сенсорні (неправильне сприйняття оператором інформації), або моторні (неправильна реалізація рішення). Інтенсивність помилок людини може коливатися в широких межах: від 1-2% до 15-40% і вище загальної кількості операцій, що виконуються при рішенні задачі. Хоч людина, як елемент системи, має, в порівнянні з технічними засобами, ряд переваг, їй, в той же час, притаманний ряд недоліків, основними з яких є: стомлюваність, залежність психологічних параметрів від віку, чутливість до змін навколишнього середовища, залежність якості роботи від фізичного стану, емоціональності. Навмисні загрози пов'язані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, суто матеріальний інтерес або проста розвага із самоствердженням своїх здібностей, як у хакерів тощо. Помітимо відразу, що вивчення мотивів поведінки порушника не є нашою метою. Потенційні загрози з цієї сторони будемо розглядати тільки в технічному аспекті. Для постановки більш конкретної задачі проаналізуємо об'єкт захисту інформації на предмет введення-виведення, зберігання й обробки інформації і можливостей порушника з доступу до інформації при відсутності засобів захисту в даній автоматизованій системі. Як об'єкт захисту, згідно з класифікацією [2], вибираємо автоматизовану систему, яка може бути елементом обчислювальної мережі або великий АСУ. Для таких систем в цьому випадку характерні наступні штатні канали доступу до інформації:
При технічному обслуговуванні (профілактиці і ремонті) апаратури можуть бути виявлені залишки інформації на магнітній стрічці, поверхнях дисків та інших носіях інформації. Стирання інформації звичайними методами при цьому не завжди ефективне. Її залишки можуть бути легко прочитані. Не має значення створення системи контролю і розмежування доступу до інформації на програмному рівні, якщо не контролюється доступ до пульта управління ЕОМ, внутрішнього монтажу апаратури, кабельних з'єднань. Злочинець може стати незаконним користувачем системи в режимі розділення часу, визначивши порядок роботи законного користувача або працюючи услід за ним по одних і тих же лініях зв'язку. Він може також використати метод проб і помилок та реалізувати "діри" в операційній системі, прочитати паролі. Без знання паролів він може здійснити "селективне" включення в лінію зв'язку між терміналом і процесором ЕОМ; без переривання роботи законного користувача продовжити її від його імені. Процеси обробки, передачі і зберігання інформації апаратними засобами автоматизованої системи забезпечуються спрацюванням логічних елементів, побудованих на базі напівпровідникових приладів, виконаних найчастіше у вигляді інтегральних схем. Спрацювання логічних елементів зумовлене високочастотною зміною рівнів напружень і струмів, що призводить до виникнення в ефірі, ланцюгах живлення і заземлення, а також в паралельно розташованих ланцюгах і індуктивностях сторонньої апаратури, електромагнітних полів і наведень, що несуть в амплітуді, фазі й частоті своїх коливань ознаки інформації, що обробляється. Використання порушником різних приймачів може призвести до їх прийому і просочення інформації. Із зменшенням відстані між приймачем порушника та апаратними засобами імовірність прийому сигналів такого роду збільшується. Безпосереднє підключення порушником приймальної апаратури спеціальних датчиків до ланцюгів електроживлення і заземлення, до канав зв'язку також дозволяє здійснити несанкціоноване ознайомлення з інформацією, а несанкціоноване підключення до каналів зв'язку передуючої апаратури може привести і до модифікації інформації. B усіх аспектах проблеми захисту інформації основним елементом є аналіз загроз, яких зазнає система. Останнім часом у різних країнах проведена велика кількість дослідницьких робіт з метою виявлення потенційних каналів несанкціонованого доступу до інформації в обчислювальних мережах. При цьому розглядалися не тільки можливості порушника, що отримав законний доступ до мережевого обладнання, але й впливи, зумовлені помилками програмного забезпечення або властивостями мережевих протоколів, що використовуються. Незважаючи на те, що вивчення каналів несанкціонованого доступу продовжується досі, ще на початку 80-х років були сформульовані п'ять основних категорій загроз безпеки даних в обчислювальних мережах:
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
|
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |