русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию


Дата добавления: 2013-12-23; просмотров: 3120; Нарушение авторских прав


 

Существуют четыре атакующих средств информационного воздействия:

1. Компьютерные вирусы, способные размножаться, прикрепляться к программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя.

2. Логические бомбы, так называемые программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию или дезорганизуя работу программно-технических средств. Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществить скрытый НСД к информационным ресурсам противника для добывания разведывательной информации.

3. Средства подавления информационного обмена в телекоммуникационных сетях, его фальсификация, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной с позиции противодействующей стороны информации.

4. Способы и средства, позволяющие внедрять компьютерные вирусы и логические бомбы в государственные и корпоративные информационные сети и системы и управлять ими на расстоянии (от внедрения микропроцессоров и других компонентов в электронную аппаратуру, продаваемую на мировом рынке, до создания международных информационных сетей и систем, курируемых НАТО и США).

Средства ведения информационной войны предусматривают использование всего диапазона возможностей воздействия на информационные системы противника: проведение психологических операций, огневое уничтожение элементов инфраструктуры, активное подавление каналов связи, применение специальных средств воздействия на информационно-программый ресурс информационных систем.

Основной проблемой защиты информации является полнота выявления угроз информации, потенциально возможных в системах АСОД. Даже один неучтенный (невыявленный или непринятый во внимание) дестабилизирующий фактор может в значительной мере снизить эффективность защиты.



ПНЦИ – причины нарушения целостности информации – дестабилизирующие факторы, следствием проявления которых может быть нарушение физической целостности информации, т.е. ее искажение или уничтожение. КНПИ – каналы несанкционированного получения информации – дестабилизирующие факторы, следствием которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий. СНРИ – способы несанкционированного размножения информации.

Сформированные перечни КНПИ представляются следующим образом.

КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:

1) хищение носителей информации;

2) подслушивание разговоров лиц, имеющих отношение к АСОД;

3) провоцирование на разговоры лиц, имеющих отношение к АСОД;

4) использование злоумышленником визуальных средств;

5) использование злоумышленником оптических средств;

6) использование злоумышленником акустических средств.

КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:

1) электромагнитные излучения устройств наглядного отображения;

2) электромагнитные излучения процессоров;

3) электромагнитные излучения внешних запоминающих устройств;

4) электромагнитные излучения аппаратуры связи;

5) электромагнитные излучения линий связи;

6) электромагнитные излучения вспомогательной аппаратуры;

7) электромагнитные излучения групповых устройств ввода-вывода информации;

8) электромагнитные излучения устройств подготовки данных;

9) паразитные наводки в коммуникациях водоснабжения;

10) паразитные наводки в системах канализации;

11) паразитные наводки в сетях теплоснабжения;

12) паразитные наводки в системах вентиляции;

13) паразитные наводки в шинах заземления;

14) паразитные наводки в цепях часофикации;

15) паразитные наводки в цепях радиофикации;

16) паразитные наводки в цепях телефонизации;

17) паразитные наводки в сетях питания по цепи 50 Гц;

18) паразитные наводки в сетях питания по цепи 400 Гц;

19) подключение генераторов помех;

20) подключение регистрирующей аппаратуры;

21) осмотр отходов производств, попадающих за пределы контролируемой зоны.

КНПИ 3-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

1) копирование бланков с исходными данными;

2) копирование перфоносителей;

3) копирование магнитных носителей;

4) копирования с устройств отображения;

5) копирование выходных документов;

6) копирование других документов;

7) хищение производственных отходов.

КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

1) запоминание информации на бланках с исходными данными;

2) запоминание информации с устройств наглядного отображения;

3) запоминание информации на выходных документах;

4) запоминание служебных данных;

5) копирование (фотографирование) информации в процессе обработки;

6) изготовление дубликатов массивов и выходных документов;

7) копирование распечатки массивов;

8) использование программных закладок;

9) маскировка под зарегистрированного пользователя;

10) использование недостатков языков программирования;

11) использование недостатков операционных систем;

12) использование пораженности программного обеспечения вредоносными закладками.

КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:

1) подмена или хищение бланков;

2) подмена или хищение перфоносителей;

3) подмена или хищение магнитных носителей;

4) подмена или хищение выходных документов;

5) подмена аппаратуры;

6) подмена элементов программ;

7) подмена элементов баз данных;

8) хищение других документов;

9) включение в программы блоков типа «троянский конь», «бомба» и т.п.

10) чтение остаточной информации в ОЗУ после выполнения санкционированных запросов.

КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам ЭВТ с изменением последних:

1) незаконное подключение к аппаратуре;

2) незаконное подключение к линиям связи;

3) снятие информации на шинах питания устройств наглядного отображения;

4) снятие информации на шинах питания процессора;

5) снятие информации на шинах питания аппаратуры связи;

6) снятие информации на шинах питания линий связи;

7) снятие информации на шинах питания печатающих устройств;

8) снятие информации на шинах питания внешних запоминающих устройств;

9) снятие информации на шинах питания вспомогательной аппаратуры.

Классификация возможных СНРИ приведена на рис. 4.

Мотивы совершения компьютерных преступлений распределяются следующим образом: корыстные соображения – 66%; шпионаж, диверсия – 17%; исследовательский интерес – 7%; хулиганство – 5%; месть – 5%.

Специфика проблемы компьютерной преступности в РФ характеризуется:

1. Отсутствием отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности (ИБ);

2. Ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы ИБ;

3. Недостаточным сознанием органами гос. власти на федеральном и региональном уровнях возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;

4. Слабостью координации усилий правоохранительных органов, органов суда и прокуратуры в борьбе с компьютерными правонарушениями и неподготовленностью их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;

5. Неналаженностью системы единого учета правонарушений, совершаемых с использованием средств информатизации;

6. Серьезным отставанием отечественной индустрии средств и технологий информатизации и ИБ от развитых стран мира;

7. Ухудшением экономического положения научно-технической интеллигенции, непосредственно связанной с созданием информационных систем, что создает предпосылки для утечки научных кадров, осуществления разного рода информационных диверсий и т.д.

 



<== предыдущая лекция | следующая лекция ==>
Важность и сложность проблемы информационной безопасности | Термины и определения


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.