Каналы и методы несанкционированного доступа к информации (47342)

Посмотреть архив целиком

Федеральное агентство по образованию

Государственное образовательное учреждение

Высшего профессионального образования

Тульский государственный университет

Кафедра технологии полиграфического производства

и защиты информации








Контрольно-курсовая работа по дисциплине

"История и современная система защиты информации в России"

Каналы и методы несанкционированного доступа к информации.





Выполнил: студент гр.632281

Корнев П.Г.

Приняла: ассистент

Пальчун Е.Н.





Тула 2010


Оглавление


Введение

1. Несанкционированный доступ к информации

2. Электромагнитные излучения и наводки

3. Несанкционированная модификация структур

4. Вредительские программы

5. Классификация злоумышленников

6. Традиционный шпионаж и диверсии

Заключение

Список литературы


Введение


Информационные технологии во всех сферах общественной жизни бурно развиваются. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граждан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника и защиты своих информационных ресурсов.

Значимость обеспечения безопасности государства в информационной сфере подчеркнута в принятой в сентябре 2000 года "Доктрине информационной безопасности Российской Федерации": "Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, в ходе технического прогресса эта зависимость будет возрастать".

Остроту межгосударственного информационного противоборства можно наблюдать в оборонной сфере, высшей формой которой являются информационные войны. Не менее остро стоит вопрос информационного противоборства и на уровне организаций, отдельных граждан. Об этом свидетельствуют многочисленные попытки злоумышленников получить контроль над компьютерными технологиями и информацией для извлечения материальной выгоды.

Противоборство государств в области информационных технологий, стремление злоумышленников противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной сфере, наличие множества случайных угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах, являющихся материальной основой информатизации общества.

В данной работе я хотел бы осветить основные каналы несанкционированного доступа и утечки информации, а также совершенствование методов и средств несанкционированного получения информации.


1. Несанкционированный доступ к информации


Термин "несанкционированный доступ к информации" (НСДИ) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.

Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).

Право доступа к ресурсам компьютерных систем определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в компьютерных системах в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.

Выполнение установленных правил разграничения доступа в компьютерных системах реализуется за счет создания системы разграничения доступа.

Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:

отсутствует система разграничения доступа;

сбой или отказ в компьютерных системах;

ошибочные действия пользователей или обслуживающего персонала компьютерных систем;

ошибки в системе разграничения доступа;

фальсификация полномочий.

Если система разграничения доступа отсутствует, то злоумышленник, имеющий навыки работы в компьютерных системах, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств компьютерных систем, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСДИ. Злоумышленник может выявить ошибки в системе разграничения доступа и использовать их для НСДИ. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСДИ.


2. Электромагнитные излучения и наводки


Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках, Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах. Наибольший уровень электромагнитного излучения в компьютерных системах присущ работающим устройствам отображения информации на электронно-лучевых трубках. Содержание экрана такого устройства может просматриваться с помощью обычного телевизионного приемника, дополненного несложной схемой, основной функцией которой является синхронизация сигналов. Дальность удовлетворительного приема таких сигналов при использовании дипольной антенны составляет 50 метров. Использование направленной антенны приемника позволяет увеличить зону уверенного приема сигналов до 1 км. Восстановление данных возможно также путем анализа сигналов излучения неэкранированного электрического кабеля на расстоянии до 300 метров.

Наведенные в проводниках электрические сигналы могут выделяться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигналов. Для добывания информации злоумышленник может использовать также "просачивание" информационных сигналов в цепи электропитания технических средств компьютерных систем.

"Просачивание" информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя и трансформатором выпрямительного устройства. "Просачивание" также возможно за счет падения напряжения на внутреннем сопротивлении источника питания при прохождении токов усиливаемых информационных сигналов. Если затухание в фильтре выпрямительного устройства недостаточно, то информационные сигналы могут быть обнаружены в цепи питания. Информационный сигнал может быть выделен в цепи питания за счет зависимости значений потребляемого тока в оконечных каскадах усилителей (информационные сигналы) и значений токов в выпрямителях, а значит и в выходных цепях.

Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки компьютерных систем. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.


3. Несанкционированная модификация структур


Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществляться на любом жизненном цикле компьютерных систем. Несанкционированное изменение структуры компьютерных систем на этапах разработки и модернизации получило название "закладка". В процессе разработки компьютерных систем "закладки" внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные компьютерные системы "закладки" внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки компьютерных систем во враждебное государство. "Закладки", внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных компьютерных систем.

Алгоритмические, программные и аппаратные "закладки" используются либо для непосредственного вредительского воздействия на компьютерные системы, либо для обеспечения неконтролируемого входа в систему.

Вредительские воздействия "закладок" на компьютерные системы осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных "закладок") и при наступлении определенных событий в системе.

Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления, оружием или режим устранения аварийной ситуации на атомной электростанции т.п.), наступление установленной даты, достижение определенной наработки и т.д.

Программные и аппаратные "закладки" для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название "люки".


4. Вредительские программы


Случайные файлы

Файл
5151-1.rtf
72821-1.rtf
18708.rtf
8007-1.rtf
159295.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.