ОСНОВНЫЕ ВИДЫ ПАССИВНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Пассивные угрозы, казалось бы, не наносят вреда информационной системе, тем не менее, они очень опасны. Их опасность связана в большей степени с объектом управления. Рассмотри основные виды пассивных угроз безопасности:

1. Утечка конфиденциальной информации (бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она доверена по службе или стала известной в процессе работы):

*Разглашение конфиденциальной информации

*Бесконтрольный уход информации по визуально-оптическим, акустическим, электромагнитным и др. каналам

*Несанкционированный доступ к конфиденциальной информации.

 

 

Наиболее распространенные пути несанкционированного доступа.

Аппаратные:

- перехват электронных излучений;

- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

- применение подслушивающих устройств (закладок);

- дистанционное фотографирование;

- перехват акустических излучений и восстановление текста принтера;

- незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

Программные:

- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- маскировка под запросы системы;

- использование программных ловушек;

- использование недостатков языков программирования и операционных систем;

- расшифровка специальными программами зашифрованной информации.

 

Мы подробно рассмотрели угрозу, связанную с утечкой конфиденциальной информации. Другие виды пассивных угроз:

 

2. Компрометация информации;

3. Ошибочное использование информационных ресурсов

4. Несанкционированный обмен информацией между абонентами

5. Отказ от информации (непризнание получателем информации фактов ее получения)

6. Нарушение информационного обслуживания

7. Незаконное использование привилегий.

 

Условием, способствующим реализации многих видов угроз ИС, является наличие люков (скрытых недокументированных точек входа в программный модуль, входящий в состав ПО ИС). Люки вставляются в программу для независимой отладки отдельных модулей и могут остаться по следующим причинам:

а) забыли убрать;

б) для дальнейшей отладки;

в) для обеспечения поддержки готовой программы;

г) для тайного доступа к программе после ее установки.