Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 77

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 71 72 73 74 75 76 < 77 > 78 79 80 81 82 83 .. 181 >> Следующая

Вопросы, связанные с функционированием рабочих станций в сети, и межсетевое взаимодействие будут рассмотрены ниже.
Задачи обеспечения информационной безопасности на локальных рабочих станциях осложняются тем, что функционирование средств защиты информации происходит в так называемой недоверенной программной среде, то есть в среде, где невозможно однозначно доказать отсутствие влияния программного окружения на функционирование средств защиты информации. Недоверенность программной среды вытекает из того факта, что на сегодняшний день ПО, установленное на ЛРС, чаще всего зарубежного производства, функциональный состав которого в большинстве случаев является неопределенным. При этом под ПО подразумевается как прикладное программное обеспечение, так и обеспечение безопасности ОС.
Следует отметить, что наибольшую опасность представляют недокументированные возможности и закладки, находящиеся в ядре ОС. Так, например,
190 Компьютерная безопасность и практическое применение криптографии
в ОС Windows NT в интерфейсе Win32 имеется ряд недокументированных возможностей, хотя ни одна из них не является вралсдебной по отношению к средствам защиты информации и секретной пользовательской информации, но тем не менее наличие других не столь безобидных недокументированных функций и возмолшостей не исключается. Вопросы создания доверенной программной среды будут рассмотрены ниже.
При этом необходимо учитывать, что большинство ЛРС включает разнородное ПО со сложной структурой, а также аппаратную часть, реализующую большое количество функций и являющуюся разветвленной системой. Дело в том, что сложность построения современных информационных систем - одна из причин успешного проведения атак, так как угрозы часто возникают из-за того, что конечные пользователи требуют от средств вычислительной техники выполнения заданных функций, а проблемам защиты информации уделяется мало внимания. В связи с тем, что реальные системы становятся изо дня в день все сложнее и реализуют все большее количество сервисных функций, то очевидно, что и проблем с безопасностью будет все больше и больше.
3.2.1. Угрозы и задачи информационной безопасности для локальных рабочих станций
Защита локальной рабочей станции - задача комплексная, состоящая из широкого круга проблем, решение которых возможно только после разработки общей для той или иной системы политики безопасности.
Перед рассмотрением специфических угроз, возникающих при работе пользователей на локальных рабочих станциях (ЛРС), полезно остановиться на описании модели нарушителя.
Потенциальных нарушителей можно разделить на следующие категории:
• зарегистрированные пользователи ЛРС;
• имеющие доступ к штатным средствам управления рабочей станцией, таким как клавиатура, устройства считывания информации (дисководы, считыватели (touch memory) и др.);
• не имеющие физического доступа к ЛРС;
При этом нарушители обычно ставят перед собой следующие цели:
• компрометация секретной информации, в том числе и информации, относящейся к работе средств защиты информации ЛРС (ключевая информация, пароли пользователей и др.);
Защита локальной рабочей станции
191
• изменение или уничтожение секретной информации, в том числе и относящейся к функционированию средств защиты информации JIPC (ключевая информация, пароли пользователей и др.);
• нарушение работоспособности всей системы в целом или ее отдельных компонентов;
Здесь необходимо уточнить, что нарушениями мы будем считать не только умышленные действия, направленные на нарушение политики безопасности, но и неумышленные нарушения и ошибки обслуживающего персонала, приводящие или позволяющие противнику опосредствованно добиваться перечисленных целей.
Список угроз будет прежде всего зависеть от того, как используется Л PC: в однопользовательском или многопользовательском режиме. Хотя очевидно, что угрозы, возникающие при однопользовательском режиме, являются частным случаем угроз, появляющихся при многопользовательском режиме.
Обобщенный перечень угроз можно классифицировать по следующим признакам:
• по характеру доступа:
- с доступом к ПО;
- с доступом только к аппаратным ресурсам;
- без доступа к ЛРС.
Доступ к ПО подразумевает, что нарушитель имеет возможность взаимодействовать с установленным ПО, которое доступно для модификации и анализа. Доступ к аппаратному обеспечению подразумевает воздействие нарушителем на аппаратную часть с целью введения ее в режим, нарушающий надежное функционирование средств защиты информации. Отсутствие доступа к ЛРС подразумевает, что нарушитель имеет возможность воздействовать на систему только через каналы передачи информации, возникающие в ходе работы ЛРС. В качестве таких каналов следует отметить: а) электромагнитный канал, б) цепи заземления и питания, в) виброакустический канал. Например, электромагнитный канал возникает вследствие появления электромагнитного излучения от ЛРС, причем данное излучение модулируется в соответствии с процессами обработки информации, среди которых могут быть и процессы, обрабатывающие секретную информацию;
Предыдущая << 1 .. 71 72 73 74 75 76 < 77 > 78 79 80 81 82 83 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed