Информационно-безопасные системы. Анализ проблемы: Учебное пособие, страница 3

-  вывод из строя должностных лиц органов управления.

1.3. Способы нападения

Анализ задач ИН позволяет выделить следующие возможные способы его осуществления:

-  изменение условий распространения электромагнитных, акустических и других волн;

-  воздействие на средства разведки и связи (помехи, внедрение ложной информа­ции);

-  нарушение энергообеспечения;

-  воздействие на средства автоматизации управления;

-  хищение носителей и стирание информации;

-  создание искажений в вычислительных сетях, алгоритмах обработки информа­ции:

-  снижение производительности ИВС;

-  блокирование информации в локальных вычислительных сетях;

-  дезорганизация работы сетей запросами информации:

-  внедрение АД в ПО ИВС.

Для злоумышленника, действующего внутри объекта доступны все возможные спо­собы ИН. Если ИН осуществляется извне, то наиболее уязвимыми элементами ИВС являются каналы линий связи.

Наиболее простым способом воздействия на передаваемую информацию в этом случае является силовой. Например, разрушение объекта связи или захват, вывод из строя узла сети, обеспечивающего коммутацию каналов, ретрансляцию сообщений и т.п. Достаточно эффективным способом является постановка помех в полосе спектра сигнала. Более ухищренным способом надо считать подключение к кабельным линиям связи или вхождение в радиолинию, что позволяет получать большое количество разведывательной информации. Однако этот способ сопряжен с необходимостью преодоления криптографической и энергетической защиты. Вполне реализуемыми представляются способы блокирования обмена информации "интеллектуальными помехами":

-  искажение групп имитозащиты кодограмм, вызывающее стирание аппаратурой принятой информации;

-  выдача сетевых пакетов о неисправности каналов передачи данных и автоматических коммутационных центров, которая влечет за собой перегрузку сообщениями других каналов.

1.4. Особенности распространения АД

Исходя из концепции раннего внедрения средств ИН изнутри, следует предположить, что активизация АД будет произведена позднее, в момент, когда будет принято решение о "детонации". АД типа компьютерного вируса также весьма вероятны, так как они тоже способны решить одну из перечисленных задач ИН. Модель воздействия АД этого типа на сеть совместного пользования разработана достаточно давно [1J.

Показано, что распространение вируса происходит чрезвычайно быстро вплоть до транзитивного замыкания системы, если в системе нет никаких ограничений на распространение информации. Транзитивное замыкание системы проще всего представить таким образом: для любой пары программ существует путь заражения через цепочку других программ, так что через какое-то время изначально незараженная программа будет пытаться заразить программу-инициатор заражения повторно. На формальном языке определение звучит так:

Если на произвольном конечном множестве N задано бинарное отношение F в виде набора упорядоченных пар (х, у)ÎN2, то отношение F является транзитивным замыканием F

 

В большинстве современных систем любые два пользователя имеют возмож­ность обмена информацией без каких-либо ограничений. Причем в системе не делается различий между программой и пользователем, так как для системы пользователь - это тоже какой-то процесс (программа). Важным фактом является то, что передаваемая информация может быть интерпретирована получателем как данные или как про­грамма.

В соответствии с неймановской архитектурой ЭВМ между программой и данными нет фундаментальных различий. Если одна и та же информация, интерпретируемая как данные является вполне безопасной, то будучи интерпретированной в качестве программы она может стать инструментом разрушения.

Если в системе нет ограничений на обмен информации (транзитивность информационного потока), то заражение будет стремиться достичь своего транзитивного замыкания, начавшись в любом узле сети.

1.5. Роль ограничений на обмен в сети