Загрози інформації в автоматизованих системах
Цілеспрямовані та випадкові загрози несанкціонованого доступу до інформації інформаційних систем. Процеси обробки, передачі та зберігання інформації апаратними засобами. Класифікація каналів витоку інформації за фізичною природою. Головні помилки людини.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | украинский |
Дата добавления | 24.04.2012 |
Размер файла | 13,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Загрози інформації в автоматизованих системах
Класифікації загроз інформації в автоматизованих системах приділялась значна увага у роботах провідних фахівців [1]. В науковій літературі запропоновані різні визначення загроз залежно від їх специфіки, середовища прояву, результатів їх впливу, нанесеного збитку тощо. Під загрозами ми розумітимемо цілеспрямовані та випадкові дії, що підвищують уразливість зберігання, обробки та передачі інформації в автоматизованій банківській системі.
Впровадження в усі сфери життєдіяльності особи, суспільства та держави інформаційних технологій зумовило поширення великих масивів інформації в обчислювальних та інформаційних мережах на значних територіях. За відсутності вітчизняних конкурентноспроможних інформаційних технологій, перевага надається технічним засобам обробки інформації та засобам зв'язку іноземного та спільного виробництва. Комунікаційне обладнання іноземного виробництва, яке використовується у мережах зв'язку, передбачає дистанційний доступ до його апаратних та програмних засобів, у тому числі з-за кордону, що створює умови для несанкціонованого впливу на їх функціонування і контролю за організацією зв'язку та змістом повідомлень, які пересилаються.
Прогрес у різних галузях науки і техніки призвів до створення компактних та високоефективних технічних засобів, за допомогою яких можна підключатись до ліній телекомунікацій та різноманітних технічних засобів обробки інформації вітчизняного та іноземного виробництва з метою здобування, пересилання та аналізу розвідувальних даних. Для цього може використовуватись апаратура радіо-, радіотехнічної, оптико-електронної, радіотеплової, акустичної розвідок [2].
У сучасних умовах, коли повсякденне життя насичене всілякими технічними засобами діяльності, різними засобами зв'язку, різного роду допоміжними системами, вкрай необхідно розуміти небезпеку виникнення каналів витоку інформації саме через технічні засоби обробки інформації конфіденційного характеру. Більш того, технічні засоби відносяться до найбільш небезпечних і широко розповсюджених каналів витоку інформації.
Усі потенційні загрози несанкціонованого доступу до інформації інформаційних систем розподіляються на цілеспрямовані та випадкові.
Потенційні загрози і канали несанкціонованого доступу до інформації в ПЕОМ залежать, насамперед, від умов її експлуатації - використовується ПЕОМ одним користувачем чи групою. В першому випадку потребується захист тільки від стороннього користувача, в другому - від будь-якого з користувачів, які працюють на одній ПЕОМ.
Коли на ПЕОМ працює один користувач і відсутні засоби захисту, потенційними каналами несанкціонованого доступу можуть бути:
- термінал, кінцеві модулі, пристрої користувача (клавіатура і засоби відтворення інформації);
- засоби документування інформації;
- засоби завантаження ПЗ;
- носії інформації (машинні, паперові);
- внутрішній монтаж ПЕОМ;
- побічне електромагнітне випромінювання і наводки (ПЕМВН);
- відходи в корзині сміття та інше.
Через доступ до клавіатури ПЕОМ порушник технічного захисту інформації (ТЗІ) може зняти необліковану копію, ввести несанкціоновану інформацію, викрасти або модифікувати її програмне забезпечення, а також вкорінити комп'ютерний вірус.
Маючи доступ до інформації на екрані дисплея і на роздруківках принтера, порушник ТЗІ може несанкціоновано ознайомитись з оброблюваною інформацією. Володіючи засобами завантаження (клавіатурою, дискетами, CD-ROM), порушник ТЗІ може модифікувати програмне забезпечення і вкорінити комп'ютерний вірус. Несанкціонований доступ до носіїв інформації може призвести до підміни, викрадення, копіювання програм і інформації. На машинних носіях, які здаються в ремонт або передаються для інших цілей, може бути зчитана залишкова інформація, навіть, якщо вона була стерта. НСД до внутрішнього монтажу може призвести до підміни вузлів і елементів монтажу, введення складної несправності або установки стороннього пристрою у вигляді розвідувальної закладки, наприклад, передавача інформації радіоканалами, приймача каналами ПЕМВН, які несуть захищувану інформацію, можуть прийматися і декодуватися на спеціальних високочутливих приймачах на відстанях до 1-3 км від працюючої ПЕОМ [3, 60].
Під час експлуатації ПЕОМ кількома користувачами загрозливою є ситуація, коли порушником ТЗІ є санкціонований користувач інформаційної системи (ІС), який за своїми функціональними обов'язками має санкціонований доступ до засобів завантаження, введення-виведення інформації, до якоїсь частини інформації, а користується іншою за межами своїх повноважень. В такому разі визначити факт НСД і дійсного порушника ТЗІ буде дуже важко, особливо у випадках порушення цілісності, модифікації та витоку інформації, а також навмисного вкорінення комп'ютерного вірусу, активна деструктивна робота якого, як правило, починається з затримкою в часі, термін якого не відомий.
З боку санкціонованого користувача є багато способів порушити роботу ІС та одержувати, модифікувати, поширювати або знищувати захищену інформацію. З цією метою можуть бути використані, насамперед, привілейовані команди введення-виведення, відсутність контролю санкціонованості або законності запиту та звернень до адресів пам'яті ОЗУ, баз і банків даних, серверів і т.д. При неоднозначній ідентифікації захищуваних ресурсів ІС, порушник ТЗІ може подавити системну бібліотеку своєю бібліотекою, а модуль, що завантажується з його бібліотеки, може бути введений в супервізорному режимі. Вільний доступ дозволить йому звертатися до чужих файлів і баз даних та змінювати їх випадково або навмисно.
При технічному обслуговуванні апаратури (це досить загрозливий момент несанкціонованого витоку інформації) можуть бути виявлені залишки інформації на її носіях (поверхні жорстких дисків, магнітні стрічки і інші носії). Стирання інформації звичайними методами (ресурсами операційних систем, спеціальних програмних утиліт) при цьому неефективне з точки зору ТЗІ: її залишки до 40-60% можуть бути порушником ТЗІ поновлені і прочитані, саме тому потрібні тільки спеціальні засоби стирання захищуваної інформації (матеріали НТК КВІУС 27.03.99р.).
При транспортуванні носіїв незахищеною територією, існує загроза їх перехоплення і подальшого ознайомлення сторонніх осіб з конфіденційною інформацією ІС.
Порушник ТЗІ може стати санкціонованим користувачем ІС в режимі розподілу часу, якщо він попередньо якось визначив порядок роботи санкціонованого користувача або якщо він працює за ним на одних і тих же лініях зв'язку. Він може також використовувати метод спроб і помилок та реалізовувати “прогалини”, “шлюзи” в операційній системі або прочитати паролі. Без знання паролів він може здійснити “селективне” включення в лінію зв'язку між терміналом і процесором ЕОМ, крім того, без переривання роботи санкціонованого користувача може продовжити її від його імені, анулювавши сигнали відключення санкціонованого користувача [3, 13].
При відсутності законного користувача, контролю та розмежування доступу до термінала кваліфікований порушник легко використовує його функціональні можливості для несанкціонованого доступу до захищуваної інформації ІС шляхом введення відповідних запитів або команд.
За наявності вільного доступу у приміщення можна візуально спостерігати інформацію на засобах відбиття і документування, а на останніх - викрасти паперовий носій, зняти зайву копію, а також викрасти інші носії з інформацією: лістинги, магнітні носії тощо.
Особливо небезпечним є безконтрольне завантаження програмного забезпечення в ІС, в якому можуть бути змінені установки, властивості, дані, алгоритми, введено “троянську“ програму або вкорінено комп'ютерний вірус, що виконують деструктивні несанкціоновані дії. Наприклад, запис інформації на сторонній носій, незаконне передавання до каналів зв'язку, несанкціоноване друкування документів, порушення цілісності документів, несанкціоноване копіювання важливої інформації, важливість яких визначається та обмежується на дуже короткий або, навпаки, на тривалий час і т.д. [4, 21-22].
Перелічені потенційні канали НСД (ПКНСД) мають місце незалежно від присутності або відсутності санкціонованого користувача. Порушник використовуватиме найзручніший для нього у даний момент часу ПКНСД.
Процеси обробки, передачі та зберігання інформації апаратними засобами ІС забезпечуються спрацюванням логічних елементів на базі напівпровідникових приладів. Спрацювання логічних елементів обумовлене високочастотним зміщенням рівнів напруг і струмів, що призводить до виникнення в ефірі, ланках живлення і заземлення, а також у паралельно розміщених ланках і індуктивностях сторонньої апаратури електромагнітних полів і наводок, які несуть в амплітуді, фазі і частоті своїх коливань ознаки оброблюваної інформації.
Використання порушником ТЗІ різних приймачів і, особливо, аналізаторів спектру може призвести до несанкціонованого витоку та перехоплення дуже важливої оперативної інформації ІС. Зі зменшенням відстані між приймачем порушника ТЗІ та апаратними засобами ІС ймовірність приймання інформаційних сигналів такого роду збільшується.
Несанкціоноване підключення порушником ТЗІ приймальної апаратури та спеціальних датчиків до ланцюгів електроживлення і заземлення, інженерних комунікацій та до каналів зв'язку також дозволяє одержувати інформацію, а несанкціоноване під'єднання до каналів зв'язку в трактах передачі даних може призвести до модифікації та порушенню цілісності інформації в обчислювальних мережах [3, 13].
Тому, на підставі вищевикладеного, можна виділити ще одну класифікацію каналів витоку інформації - за фізичною природою:
- радіоканали (електромагнітні випромінювання в радіодіапазоні);
- акустичні (поширення звукових коливань у будь-якому звукопровідному матеріалі);
- електричні (напруги і струми в різних струмопровідних комунікаціях);
- візуально-оптичні (електромагнітні випромінювання в інфрачервоній, видимій і ультрафіолетовій частині спектра);
- матеріально-речовинні (папір, фото, магнітні носії, відходи тощо).
Фізичні процеси, які відбуваються в технічних засобах при їх функціонуванні, створюють у навколишньому просторі побічні випромінювання, що тією іншою мірою пов'язані з оброблюваною інформацією.
Правомірно припускати, що утворенню технічних каналів витоку інформації сприяють певні обставини і причини технічного характеру. Аналіз фізичної природи численних перетворювачів і випромінювачів показує, що:
- джерелами небезпечного сигналу є елементи, вузли і провідники технічних засобів, а також радіо- і електронна апаратура;
- кожне джерело небезпечного сигналу за певних умов може утворити технічний канал витоку інформації;
- кожна електронна система, що містить у собі сукупність елементів, вузлів і провідників, має деяку безліч джерел небезпечного сигналу і деяку безліч технічних каналів витоку інформації.
Джерелом утворення акустичного каналу витоку інформації є вібруючі тіла чи механізми, такі як: голосові зв'язки людини, рухливі елементи машин, телефонні апарати, звукопосилюючі системи, гучномовні засоби зв'язку, засоби звукозапису і звуковідтворення і навіть ПЕОМ, що працює в режимі введення, виведення й обробки звукової інформації [5, 15-16].
Електричні канали витоку інформації - це ланцюги живлення і заземлення.
Візуально-оптичні канали утворюються як оптичний шлях від об'єкта конфіденційних устремлінь до зловмисника. Для утворення візуально-оптичних каналів необхідні певні просторові, енергетичні і тимчасові умови та відповідні засоби з боку зловмисника.
Візуально-оптичне спостереження є найвідомішим, досить простим, широко розповсюдженим і добре оснащеним сучасними технічними засобами розвідки. Цей вид дій володіє:
- вірогідністю і точністю інформації, що добувається;
- високою оперативністю одержання інформації;
- доступністю реалізації;
- документальністю отриманих відомостей (фото, кіно, телебачення).
Ці особливості визначають небезпеку даного каналу витоку інформації.
У практиці промислової розвідки широко використовується одержання інформації з відходів діяльності. Залежно від профілю роботи підприємства, це можуть бути зіпсовані накладні, фрагменти документів, чернетки листів, магнітні носії, копірки тощо [5, 25].
Ми розглянули цілеспрямовані потенційні загрози. Розглянемо тепер випадкові потенційні загрози.
Випадкові загрози інформації ІС мають ряд особливостей. Дослідження досвіду проектування, виробництва, випробувань і експлуатації ІС свідчить про те, що інформація в процесі введення, зберігання, обробки, виведення і передачі підлягає різним випадковим впливам на апаратному та програмному рівнях.
На апаратному рівні відбуваються фізичні зміни рівнів сигналів в цифрових кодах, що несуть інформацію. При цьому в одному або двох, трьох і т.д. розрядах відбуваються зміни 1 на 0, або і те, й інше разом, але в різних розрядах, наслідком чого є зміна значення коду на інше. Далі, якщо засоби функціонального контролю здатні виявити ці зміни ( наприклад, контроль за модулем 2 легко виявляє одноразову помилку), проводиться обрахування даного коду, а пристрій, блок, модуль або мікросхема, які беруть участь в обробці, оголошуються несправними. Якщо функціональний контроль відсутній або не здатний виявити несправність на даному етапі обробки, процес обробки продовжується хибним шляхом, тобто відбувається несанкціонована, випадкова модифікація інформації. В процесі подальшої обробки, залежно від змісту та призначення хибної команди, можливі або пересилання інформації хибною адресою, або передача хибної інформації адресатові, або стирання чи запис іншої інформації в ОЗУ або на ЖМД. Тобто, виникають несанкціоновані події: порушення, втрата, модифікація та витікання інформації.
На програмному рівні в результаті випадкових впливів може статися зміна алгоритму обробки інформації на непередбачений термін: в кращому разі - зупинка обчислювального процесу, а в гіршому - його несанкціонована модифікація. Якщо засоби функціонального контролю цього не виявляють, наслідки такої модифікації алгоритму або даних можуть пройти непоміченими або також призвести до несанкціонованого випадкового порушення інформації, а при переплутуванні адреси пристрою - до несанкціонованого витоку інформації.
При програмних помилках можуть також підключатися програми введення-виведення та передачі їх на несанкціоновані пристрої.
Потенційними загрозами випадкових несанкціонованих впливів на інформацію при експлуатації ІС можуть бути:
- відмови і збої апаратури;
- перешкоди на лініях зв'язку від впливів зовнішнього середовища;
- помилки людини як частини системи;
- схемні і системотехнічні помилки розробників;
- структурні, алгоритмічні і програмні помилки;
- аварійні ситуації;
- програмно-математичні деструктивні закладки та інші впливи.
Частота випадків і збоїв апаратури залежить від її експлуатаційної надійності. Завади на лініях зв'язку залежать від вірного вибору місця розміщення технічних засобів ІС відносно один одного та по відношенню до апаратури і агрегатів сусідніх систем.
При розробці складних інформаційних систем збільшується й вірогідність схемних, телекомунікаційних, системотехнічних, структурних, алгоритмічних і програмних помилок. Їх кількість залежить від кваліфікації розробників, умов їх праці, досвіду, повноти і якості експлуатаційної документації.
До помилок людини, як частини ІС, слід віднести помилки оператора, адміністратора-програміста, невірні дії обслуговуючого персоналу. Помилки людини розподіляються на логічні (невірно прийняті рішення), сенсорні (невірно сприйнята оператором інформація) та оперативні або моторні (невірна реалізація рішення). Інтенсивність помилок людини може коливатися в досить широких межах: від 1-2% до 15-40% і вище стосовно загальної кількості операцій, що виконуються при рішенні прикладної програми. Для оцінки вірогідності інформації необхідні статистичні дані рівня помилок персоналу, як частини ІС. При цьому ймовірність помилок залежить від загальної кількості кнопок в рядку, кнопок, які треба натиснути одночасно, відстані між краями кнопок і т. ін.
Концептуально помилки людини, як ланцюга, що приймає рішення, визначаються неповною адекватністю уявлення нею реальної ситуації та властивістю людини діяти за визначеною установкою і раніше визначеною програмою. Іншою важливою особливістю людини є прагнення до побудови спрощеної моделі оцінюваної ситуації загроз НСД, саме тому виключення з неї суттєво важливих ситуацій призводить до подальших помилок у наборі обов'язкових функцій захисту від спрощених загроз НСД.
Аварійні ситуації - це випадкові впливи на інформацію за рахунок відмови функціонування інформаційної системи через збої мереж електроживлення, життєзабезпечення та інші випадкові події, наприклад, стихійні лиха.
Таким чином, розглянуті нами потенційні цілеспрямовані (навмисні) та випадкові загрози є двома основними класами прояву можливих загроз несанкціонованого доступу до інформації ІС [3, 16-17].
Як висновок, необхідно зазначити, що специфіка банківських автоматизованих систем, з точки зору їх вразливості, пов'язана, в основному, з наявністю інтенсивної інформаційної взаємодії між територіально рознесеними і різнорідними елементами. Вразливими є буквально всі основні структурно-функціональні елементи розподілених АБС: робочі станції, сервери, міжмережеві мости, канали зв'язку.
Список використаної літератури
інформаційний система несанкціонований доступ
1. Безпека комп'ютерних систем: злочинність у сфері комп'ютерної інформації та її попередження / Вертузаєв М.С., Голубєв В.О., Котляревський О.І., Юрченко О.М. / Під ред. О.П.Снігерьова. - Запоріжжя, 1998. - 315 с.
2. Концепція технічного захисту інформації в Україні, затверджена постановою КМУ від 08.10.97 № 1126 // Збірка нормативних документів системи технічного захисту інформації. - 1997. - № 4. - С.3-13.
3. Ільніцький А.Ю., Шорошев В.В., Близнюк І.Л. Основи захисту інформації від несанкціонованого доступу: Методичні рекомендації. - К.: НАВСУ, 1999. - 160 с.
4. Вєртузаєв М.С., Юрченко О.М. Захист інформації в комп'ютерних системах від несанкціонованого доступу: Навч. Посібник / За ред.С.Г.Лаптєва. - К.: Вид-во Європ.ун-ту, 2001. - 321 с.
5. Методы и средства защиты информации: Методические указания. - К: КМУГА, 1997. - 38 с.
Размещено на Allbest.ru
Подобные документы
Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.
дипломная работа [3,8 M], добавлен 17.11.2014Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.
курсовая работа [35,6 K], добавлен 23.12.2010Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.
дипломная работа [233,2 K], добавлен 19.06.2011Нові інформаційні технології (НІТ) як сукупність нових засобів і методів обробки, зберігання і передачі інформації. Технологічна основа та основні принципи створення НІТ. Класифікатори техніко-економічної інформації в фінансовому контролі й аудиті.
контрольная работа [21,5 K], добавлен 27.09.2010Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Розгляд засобів конфіденційності інформації, яка міститься в документованому середовищі систем дистанційного навчання. Запропоновані способи поліпшення надійності та захищеності документованої інформації, які базуються на захисті доступу до інформації.
статья [197,4 K], добавлен 22.02.2018Структура економічної інформації підприємства, її основні елементи та їх взаємозв’язок. Структуризація економічної інформації. Класифікація та різновиди інформаційних систем. Особливості СУБД Approach, Paradox, Access, перспективи їх подальшого розвитку.
контрольная работа [28,9 K], добавлен 27.07.2009Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.
курсовая работа [36,5 K], добавлен 19.11.2014