Федеральне агентство з освіти
Державна освітня установа
Вищої професійної освіти
Тульський державний університет
Кафедра технології поліграфічного виробництва
та захисту інформації
Контрольно-курсова робота з дисципліни
"Історія та сучасна система захисту інформації в Росії"
Канали і методи несанкціонованого доступу до інформації.
Виконав: студент гр.632281
Корнєв П.Г.
Прийняла: асистент
Пальчун Е.Н.
Тула 2010
Зміст
Введення
1. Несанкціонований доступ до інформації
2. Електромагнітні випромінювання і наводки
3. Несанкціонована модифікація структур
4. Шкідницькі програми
5. Класифікація зловмисників
6. Традиційний шпигунство і диверсії
Висновок
Список літератури
Введення
Інформаційні технології у усіх сферах суспільного життя бурхливо розвиваються. Інформація все в більшій мірі стає стратегічним ресурсом держави, продуктивною силою й дорогим товаром. Це не може не викликати прагнення держав, організацій та окремих громадян отримати переваги за рахунок оволодіння інформацією, недоступною опонентам, а також за рахунок нанесення збитку інформаційним ресурсів супротивника і захисту своїх інформаційних ресурсів.
Значимість забезпечення безпеки держави в інформаційній сфері підкреслена в прийнятій у вересні 2000 року "Доктрині інформаційної безпеки Російської Федерації ":" Національна безпека Російської Федерації істотним чином залежить від забезпечення інформаційної безпеки, в ході технічного прогресу ця залежність буде зростати ".
Гостроту міждержавного інформаційного протиборства можна спостерігати в оборонній сфері, вищою формою якої є інформаційні війни. Не менш гостро стоїть питання інформаційного протиборства і на рівні організацій, окремих громадян. Про це свідчать численні спроби зловмисників отримати контроль над комп'ютерними технологіями та інформацією для отримання матеріальної вигоди.
Протиборство держав в області інформаційних технологій, прагнення зловмисників протиправно використовувати інформаційні ресурси, необхідність забезпечення прав громадян у інформаційній сфері, наявність безлічі випадкових загроз викликають гостру необхідність забезпечення захисту інформації в комп'ютерних системах, які є матеріальною основою інформатизації суспільства.
У даній роботі я хотів би висвітлити основні канали несанкціонованого доступу та витоку інформації, а також вдосконалення методів і засобів несанкціонованого отримання інформації.
1. Несанкціонований доступ до інформації
Термін "несанкціонований доступ до інформації "(НСДІ) визначений як доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів обчислювальної техніки або автоматизованих систем.
Під правилами розмежування доступу розуміється сукупність положень, що регламентують права доступу осіб або процесів (суб'єктів доступу) до одиниць інформації (об'єктів доступу).
Право доступу до ресурсів комп'ютерних систем визначається керівництвом для кожного співробітника відповідно до його функціональними обов'язками. Процеси ініціюються в комп'ютерних системах у інтересах певних осіб, тому і на них накладаються обмеження по доступу до ресурсів.
Виконання встановлених правил розмежування доступу в комп'ютерних системах реалізується за рахунок створення системи розмежування доступу.
Несанкціонований доступ до інформації можливий тільки з використанням штатних апаратних і програмних засобів у наступних випадках:
відсутня система розмежування доступу;
збій або відмова в комп'ютерних системах;
помилкові дії користувачів або обслуговуючого персоналу комп'ютерних систем;
помилки в системі розмежування доступу;
фальсифікація повноважень.
Якщо система розмежування доступу відсутня, то зловмисник, який має навички роботи в комп'ютерних системах, може отримати без обмежень доступ до будь-якої інформації. В результаті збоїв або відмов засобів комп'ютерних систем, а також помилкових дій обслуговуючого персоналу і користувачів можливі стану системи, при яких спрощується НСДІ. Зловмисник може виявити помилки в системі розмежування доступу і використовувати їх для НСДІ. Фальсифікація повноважень є одним з найбільш вірогідних шляхів (каналів) НСДІ.
2. Електромагнітні випромінювання і наводки
Процес обробки і передачі інформації технічними засобами комп'ютерних систем супроводжується електромагнітними випромінюваннями в навколишній простір і наведенням електричних сигналів у лініях зв'язку, сигналізації, заземленні та інших провідниках, Вони отримали назви побічних електромагнітних випромінювань і наведень (ПЕМВН). З допомогою спеціального обладнання сигнали приймаються, виділяються, посилюються і можуть або проглядатися, або записуватися в запам'ятовуючих пристроях. Найбільший рівень електромагнітного випромінювання в комп'ютерних системах властивий працюючим пристроїв відображення інформації на електронно-променевих трубках. Зміст екрана такого пристрою може проглядатися за допомогою звичайного телевізійного приймача, доповненого нескладної схемою, основною функцією якої є синхронізація сигналів. Дальність задовільного прийому таких сигналів при використанні дипольної антени становить 50 метрів. Використання спрямованої антени приймача дозволяє збільшити зону впевненого прийому сигналів до 1 км. Відновлення даних можливо також шляхом аналізу сигналів випромінювання неекранованого електричного кабелю на відстані до 300 метрів.
Наведені в провідниках електричні сигнали можуть виділятися і фіксуватися за допомогою обладнання, підключається до цих провідникам на відстані в сотні метрів від джерела сигналів. Для добування інформації зловмисник може використовувати також "Просочування" інформаційних сигналів у колі електроживлення технічних засобів комп'ютерних систем.
"Просочування" інформаційних сигналів в ланцюзі електроживлення можливо при наявності магнітної зв'язки між вихідним трансформатором підсилювача і трансформатором випрямного пристрою. "Просочування" також можливо за рахунок падіння напруги на внутрішньому опорі джерела живлення при проходженні струмів підсилюються інформаційних сигналів. Якщо загасання у фільтрі випрямного пристрою недостатньо, то інформаційні сигнали можуть бути виявлені в ланцюзі харчування. Інформаційний сигнал може бути виділений в ланцюзі харчування за рахунок залежності значень споживаного струму в кінцевих каскадах підсилювачів (інформаційні сигнали) і значень струмів у випрямлячах, а значить і в вихідних ланцюгах.
Електромагнітні випромінювання використовуються зловмисниками не тільки для отримання інформації, але і для її знищення. Електромагнітні імпульси здатні знищити інформацію на магнітних носіях. Потужні електромагнітні та надвисокочастотні випромінювання можуть вивести з ладу електронні блоки комп'ютерних систем. Причому для знищення інформації на магнітних носіях з відстані декількох десятків метрів може бути використаний пристрій, що міститься в портфель.
3. Несанкціонована модифікація структур
Велику загрозу безпеці інформації в комп'ютерних системах представляє несанкціонована модифікація алгоритмічної, програмної та технічної структур системи. Несанкціонована модифікація структур може здійснюватися на будь-якому життєвому циклі комп'ютерних систем. Несанкціонована зміна структури комп'ютерних систем на етапах розробки та модернізації отримало назву "закладка". В процесі розробки комп'ютерних систем "закладки" впроваджуються, як правило, в спеціалізовані системи, призначені для експлуатації в будь-як...