Перехват информации

Информация может быть перехвачена при передаче путем подключения или за счет наводок или излучения. Подключение может быть физическим или программным в зависимости от места расположения пункта перехвата. Информация может быть перехвачена не только на узлах связи, но и на кабелях (подключение, наводки, излучение).

10.6.7. Вторжение в информационную систему

Информационный обмен можно рассматривать как «окно», через которое можно проникнуть к информационным массивам системы, поэтому следует изучать угрозы, которые могут возникнуть, если окно «не очень хорошо закрыто». Речь идет о сценарии несанкционированного доступа к информации посредством информационного обмена. Это одна из серьезных опасностей, поскольку она может угрожать как данным, так и функциональным элементам. Вторжение может совершаться по заранее разработанному сценарию. Одной из возможных причин, мотивирующих вторжение, может быть разглашение конфиденциальной информации, в частности паролей или идентификаторов. Подобную информацию, однако, можно получить и более простыми способами: болтливостью, подкупом, шантажом..., которые совершенно не связаны с информационным обменом в составе сети.

В общем плане угроза вторжения определяется степенью открытости системы по отношению к доступу со стороны сети.

Основные рубежи на пути вторжения. Первый рубеж - организационные и структурные элементы (выбор сети, разграничение доступа и др.). Второй рубеж образуют в основном структурные (связь «ПК - сервер») и технические, (неприступность системы, элементов и ресурсов) компоненты системы информационного обмена.

По своему характеру вторжения в линии связи информационных систем по отношению к информационному обмену могут быть пассивными или активными.

Пассивное проникновение - это подключение к линиям связи или прием электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в запоминающих устройствах. Такое проникновение реализуется обычными процедурами доступа:

Рис. Методы вторжения в линии связи

• использованием известного способа доступа к системе или ее частям с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию;

• маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа;

• использованием служебного положения, т. е. незапланированного просмотра (ревизии) информации файлов.

Активное проникновение в систему может осуществляться скрытно, т. е. в обход контрольных программ обеспечения сохранности информации.

Наиболее характерные приемы проникновения.

1. Использование точек входа, установленных в системе программистами (обслуживающим персоналом), или точек, обнаруженных при проверках цепей системного контроля.

2. Подключение к сети связи специального терминала, обеспечивающего вход в систему под видом законного пользователя ЭВМ, с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи.

3. Аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени.

Подобные попытки проникновения могут быть вызваны не только простым удовлетворением любопытства квалифицированного программиста (пользователя), но и преднамеренным получением конфиденциальной информации.