Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо.
Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.
По типу основного средства, используемого для реализации угрозы, все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура. Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в табл. 9.1.
Таблица 9.1
Виды нарушений работоспособности систем и несанкционированного доступа к информации
Способы нанесения ущерба |
Объекты воздействий |
|||
Оборудование |
Программы |
Данные |
Персонал |
|
Раскрытие (утечка) информации |
Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов |
Несанкционированное копирование, перехват |
Хищение, копирование, перехват |
Передача сведений о защите, разглашение, халатность |
Потеря целостности информации |
Подключение, модификация, специальные вложения, изменение режимов работы, несанкционированное использование ресурсов |
Внедрение «троянских коней» и «жучков» |
Искажение, модификация |
Вербовка персонала, «маскарад» |
Нарушение работоспособности автоматизированной системы |
Изменение режимов функционирования, вывод из строя, хищение, разрушение |
Искажение, удаление, подмена |
Искажение, удаление, навязывание ложных данных |
Уход, физическое устранение |
Незаконное тиражирование (воспроизведение) информации |
Изготовление аналогов без лицензий |
Использование незаконных копий |
Публикация без ведома авторов |
По способу получения информации потенциальные каналы доступа можно разделить на физический; электромагнитный (перехват излучений); информационный (программно-математический).
При контактном несанкционированном доступе (НСД) (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АСОИ, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.
При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АСОИ и пользователей.
Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АСОИ. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений.