Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 79

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 73 74 75 76 77 78 < 79 > 80 81 82 83 84 85 .. 181 >> Следующая

• загрузить свою версию ОС с внешних носителей информации;
• выдать себя за зарегистрированного пользователя системы с целью получить доступ к системному и/или прикладному ПО. После осуществления подобной операции возникает перечень угроз, относящихся к первой, второй или третьей ветви классификации;
• воздействовать на аппаратные средства с целью перевода их в некорректный режим функционирования, например заставить ПО работать на ЛРС, на которой не прошли тесты памяти в процессе загрузки;
• войти в режим конфигурирования BIOS;
• получить доступ к информации, относящейся к функционированию аппаратной части ЛРС;
• воздействовать на аппаратную часть с целью выведения из строя отдельных частей аппаратных компонентов ЛРС или всей ЛРС в целом.
Защита локальной рабочей станции
195
Ветвь классификации 5
Данный перечень конкретных угроз состоит из тех же пунктов, что и предыдущий, с одним добавлением: получение физического доступа к аппаратным компонентам, осуществляющим хранение и обработку информации, нарушение целостности информации или изменение процессов обработки информации с целью доступа к конфиденциальной или критичной системной информации.
Ветвь классификации 6
Угрозы этого типа оснонаны на том, что аппаратные средства в ходе обработки информации создают побочные физические поля, законы изменения которых отражают процесс обработки и хранения информации. К таким полям относятся электромагнитное и виброакустическое. Также в ходе работы средств вычислительной техники могут возникать побочные каналы утечки информации, выражающиеся в наличии сопутствующих сигналов в линии электропитания или заземления. Поскольку считается, что ЛРС отключена от каналов передачи данных, мы не будем учитывать побочные каналы утечки информации.
Очевидно, что любой сигнал в процессе удаления от источника имеет некоторую величину затухания, вследствие чего на определенном расстоянии побочный канал утечки информации не будет представлять опасности. Зона, в которой побочные сигналы могут представлять опасность, обычно контролируется, и доступ туда посторонним лицам (тем более нахождение аппаратуры, позволяющей фиксировать опасные сигналы) запрещен. Кроме того, само по себе пребывание в опасной зоне мало что значит. Чтобы воспользоваться подобного рода возможностями, нарушитель должен обладать определенными средствами и навыками:
• получения доступа к конфиденциальной пользовательской и системной информации;
• получения информации о процессах функционирования ПО и аппаратной части ЛРС.
Ветвь классификации 7
Угрозы этого типа отличаются от перечисленных следующим: нарушитель в ходе их реализации производит воздействие на ЛРС с помощью электромагнитных каналов и цепей питания и/или заземления. Факт наличия подобных угроз необходим при практической реализации дифференциального криптоанализа, заключающегося в вызове ошибочных ситуаций
7*
196 Компьютерная безопасность и практическое применение криптографии
в процессах обработки и хранения информации, с целью последующего анализа полученного результата. Подобная атака, например, может привести к компрометации секретных ключей пользователя. Таким образом, основная цель нарушителя в данном случае - вызвать сбой в аппаратной части ЛРС и вывести из строя ее отдельные компоненты.
При использовании локальной рабочей станции в многопользовательском режиме, то есть при наличии нескольких зарегистрированных пользователей на ЛРС, возникают угрозы и со стороны легальных пользователей. Поскольку на одной ЛРС могут работать несколько пользователей, то на ней будет храниться и обрабатываться информация разных пользователей, в том числе и конфиденциальная. Рассматривать угрозы для данного случая будем с учетом предположения, что на ЛРС установлена ОС, имеющая штатные средства защиты информации и разграничения доступа к ресурсам, поскольку при отсутствии таковых любой пользователь сможет беспрепятственно достигнуть одной из поставленных целей, а именно:
• получить доступ к конфиденциальной информации других пользователей, хранящейся в незащищенных файлах;
• применить программы-закладки и вирусы, активизирующиеся в ходе работы на данной ЛРС другого пользователя;
• нарушить целостность пользовательской информации;
• получить доступ к системной информации, относящейся к работе других пользователей;
• выдать себя при регистрации в системе за другого пользователя и провести несанкционированные операции от его имени.
3.2.2. Методы и средства обеспечения информационной безопасности локальных рабочих станций
Создание защищенной системы - задача комплексная, и решается она путем применения программно-технических методов и средств, а также с помощью организационных мероприятий. Конкретные средства защиты информации реализуют только типовые функции по ее защите, реальная же защитная система строится исходя из возможных угроз и выбранной политики безопасности.
Учитывая обобщенный перечень угроз, можно предложить следующий перечень мероприятий по защите данных:
Предыдущая << 1 .. 73 74 75 76 77 78 < 79 > 80 81 82 83 84 85 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed