Анализ имеющихся сейчас систем обработки информации и данных, а также автоматизированных систем управления показывает, что с точки зрения обеспечения ИБ предметом исследования может выступать инфосистема в качестве отдельного предмета и как часть географически распределенной инфосети или крупной автоматизированной системы управления.
С точки зрения входа и выхода в систему, выделим наиболее типичные средства ввода, вывода и хранения информации, свойственные для многих систем, готовых к использованию.
К ним относятся:
- пользовательские терминалы;
- средства отображения и документирования информации;
- средства загрузки ПО в систему;
- носители информации: оперативная память, дисковые устройства хранения, распечатки, списки и т. д.;
- внешние каналы связи.
Мы будем называть вышеперечисленные фонды регулярными каналами, через которые легальные пользователи располагают авторизованным доступом к информации. Готовность системы к использованию значит, что она работает нормально, технологические входы и средства управления в работе не применяются.
Все многообразие вероятных информационных угроз можно классифицировать на специальные и произвольные. Характер и точки их применения отличаются.
Источники случайных воздействий
Точки приложения произвольных воздействий распространены по всей «зоне» информационной системы. Угроза такого влияния состоит в случайном искажении или создании ложных команд, сообщений, адресов и т. д., приводящая к потере, модификации и утечке информации, нуждающейся в защите.
Известны и средства предупреждения, выявления и блокирования таких воздействий. Это средства повышения подлинности обрабатываемой и передаваемой информации. При этом в качестве средств предупреждения, снижения возможного числа случайных воздействий используются схемотехнические, алгоритмические и другие меры, применяемые при проектировании информационной системы и нацеленные на ликвидацию оснований образования случайных эффектов, то есть на снижение вероятности их возникновения.
Так как после этих процедур вероятность их возникновения все еще большая, то для выявления и блокирования аварийных воздействий в процессе эксплуатации используются встроенные функциональные возможности мониторинга, качественными показателями которых являются:
- время обнаружения и локализации неисправности;
- надежность контроля функционирования;
- полнота контроля (охват информационной системы);
- время задержки в выявлении сбоя.
Точки приложения умышленных воздействий, в первую очередь, связаны с входами и выходами системы, то есть с «периметром» системы. Данные входы и выходы могут быть как , так и нет, то есть возможными каналами противоправного доступа к информации в информационной системе могут быть:
- все вышеперечисленные штатные средства в случае их неправомерного применения;
- технологические консоли и элементы управления;
- внутренний монтаж оборудования;
- линии связи между аппаратными средствами информационной системы;
- паразитное электромагнитное излучение информации;
- побочные воздействия информации на сети электроснабжения и заземления оборудования, вспомогательных и посторонних коммуникаций, расположенных около оборудования информационной системы;
- внешние каналы связи.
Опасность специальных противоправных действий состоит во введении злоумышленником неправомерных команд, запросов, сообщений, программ и т.д., приводящих к потере, модификации информации и противоправному знакомству с ней, а также перехвату конфиденциальной информации злоумышленником путем приема и мониторинга сигналов вторичного электромагнитного излучения и помех.