Основные методы реализации угроз информационной безопасности.

К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть компьютерной системы можно отнести следующие:

1.Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный пароль легального пользователя; пытается получить доступ к объектам, надеясь на ошибки в политике безопасности.

2.Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует программы, просматривающие содержимое жестких дисков, с целью получения информации о незащищенных каталогах и файлах.

3.Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к системе защиты, подменяет некоторые ее файлы с целью изменения реакции системы на права доступа к объектам, расширяя права пользования информацией.

4.Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции компьютерной системы. При этом злоумышленник может использовать недостатки охраны компьютерной системы и может подключить дополнительные устройства, которые позволяют перехватывать пароли и конфиденциальную информацию, а затем передавать полученную информацию или сохранять ее в собственной внутренней памяти.

Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе решаются задачи получения тем или иным способом доступа к аппаратным и программным средствам компьютерной системы. На втором этапе решаются задачи внедрения аппаратных или программных средств с целью хищения программ или данных.

Основные методы, применяемые злоумышленниками для получения несанкционированного доступа к информации, состоят в определении:

- типов и параметров носителей информации;

- архитектуры, типов и параметров технических средств компьютерной системы, версии операционной системы, состава прикладного программного обеспечения;

- основных функций, выполняемых компьютерной системой;

- средств и способов защиты;

- способов представления и кодирования информации.

После решения задач определения параметров системы злоумышленник переходит к этапу получения сведений о режимах доступа, паролях и сведений о пользователях системы. Для этого он пытается получить доступ к используемым расходным материалам и сменным носителям.

Получив доступ к компьютерной системе или возможности входа в систему, злоумышленник может предпринимать следующие действия, в зависимости от поставленных перед ним целях:

- несанкционированный доступ к информации;

- перехват данных по каналам связи;

- изменение архитектуры компьютерной системы, путем установки дополнительных перехватывающих устройств или замены отдельных узлов на специальные;

- уничтожение машинных носителей информации;

- внесение искажений в программные компоненты компьютерной системы;

- внедрение дезинформации;

- раскрытие способов представления информации и ключей шифрования;

- изменение доступа к информации.