Группа атак, не связанных с физическим доступом к элементам ИВС

Группа атак, не связанных с физическим доступом к элементам ИВС

Существует достаточно большая группа атак, не связанных с физическим доступом к элементам ИВС. Каждое устройство хранения, передачи, обработки информации является источником излучения различной природы (электромагнитные, акустические волны).

Перехватывая и обрабатывая излучения ИВС иногда возможно получать достаточно разнообразные и ценные сведения о процессах, сопровождающих обработку данных в ИВС. Источником подобного рода излучений могут быть различные электронные устройства (системные блоки и мониторы компьютеров, принтеры, сканеры и т. п.). Особенно опасны с точки зрения защищенности информации электромагнитные излучения мониторов и линий передачи данных. Причем для перехвата информации за счет регистрации и обработки вторичных электромагнитных излучений и акустических волн зачастую достаточно использовать простое и, соответственно, недорогое и доступное оборудование. Расстояние, с которого потенциально возможен перехват вторичных излучений, зависит от характера источника ц вида создаваемого им излучения.

Величина этого опасного расстояния колеблется в пределах до нескольких десятков и сотен метров. Опасность такого вида угроз заключается в том, что злоумышленник получает оперативный доступ к обрабатываемой информации дистанционно, без непосредственного контакта с системой защиты. Поэтому информационные атаки не регистрируется системой защиты или регистрируется слишком поздно. Мероприятия и средства по нейтрализации НСД по каналам перехвата паразитных и непреднамеренных излучений должны разрабатываться и строго контролироваться на всех этапах проектирования и эксплуатации ИВС.

Таким образом, потенциальные угрозы информации в современных ИВС отличаются многообразием, сложностью своей структуры и функций. Их действие направлено практически против всех структурных компонентов современных систем управления, а их источники могут располагаться как в самой ИВС, так быть и вне ее, в том числе удаленными на значительное расстояние. В связи с тем, что объем материальных средств, выделяемых на защиту информации, обычно ограничен, возникает задача рационального их распределения. При этом материальные средства целесообразно расходовать в первую очередь на нейтрализацию угроз, реализация которых может нанести ИВС наибольший вред. Общую задачу оценки угроз можно представить совокупностью следующих составных элементов:

•    обоснование структуры и содержания системы показателей, необходимых для исследований и практического решения всех задач, связанных с защитой информации;

•    обоснование структуры и содержания тех параметров, которые оказывают существенное влияние на значение показателей уязвимости информации;

•    разработка комплексов моделей, отображающих функциональные зависимости показателей от параметров и позволяющих определять значения всех необходимых показателей уязвимости информации во всех представляющих интерес состояниях и условиях жизнедеятельности ИВС;

•    разработка моделей для оценки показателей уязвимости при исследованиях и практическом решении различных вопросов защиты. При этом уязвимость информации должна быть оцениваема на всех стадиях и этапах разработки и функционирования ИВС.

Угрозы информационным ресурсам в вычислительных системах и средах реализуются с использованием специальных деструктивных программ. Такие программы, работа которых вызывает нежелательные и даже опасные последствия, обладают целым рядом свойств. И эти свойства можно рассматривать как классификационные признаки деструктивных программ. В частности, такие программы, осуществляющие реализацию угроз информационному ресурсу, должны обладать скрытностью работы (и даже присутствия в программно-аппаратной среде), возможностью разрушать (искажать) коды программ и данных в памяти ЭВМ, нейтрализовывать работу систем защиты информационных ресурсов.

Деструктивные программы в зависимости от их свойств, целей и способов воздействия на информационные ресурсы подразделяются на компьютерные вирусы, средства несанкционированного доступа к информации и программные закладки.

Яндекс.Метрика