Аварийный доступ. Используется тот факт, что в любом компьютерном
комплексе имеется особая программа, применяемая как системный инстру-
мент в случае возникновения сбоев или других отклонений в работе ЭВМ,—
своеобразный аналог прриспособлений, помещаемых в транспорте под
надписью «Разбить стекло в случае аварии». Такая программа — мощный и
опасный инструмент в руках злоумышленника.
«Склад без стен». Несанкционированный доступ осуществляется в ре-
зультате системной поломки. Например, если некоторые файлы пользова-
теля остаются открытыми, он может получить доступ к не принадлежащим
ему частям банка данных. Все происходит так, словно клиент банка, войдя в
выделенную ему в хранилище комнату, замечает, что у нее нет одной стены.
Основные каналы НСД приведены в таблице 1.1.
В «Концепции защиты СВТ и АС от НСД к информации», разра ботанной
Гостехкомиссией России, формулируются следующие ос новные принципы
защиты от НСД к информации:
– защита АС обеспечивается комплексом программно-технических
средств и поддерживающих их организационных мер;
– защита АС должна обеспечиваться на всех технологических этапах
обработки информации и во всех режимах функционирования, в том числе
при проведении ремонтных и регламентных работ;
– программно-технические средства защиты не должны суще ственно
ухудшать основные функциональные характеристики АС (на дежность, бы-
стродействие, возможность изменения конфигурации АС);
– неотъемлемой частью работ по защите является оценка эффек-
тивности средств защиты, осуществляемая по методике, учитываю щей всю
совокупность технических характеристик оцениваемого объекта, включая
технические решения и практическую реализацию средств защиты;
– защита АС должна предусматривать контроль эффективности средств
защиты от НСД. Этот контроль может быть либо периодичес ким, либо ини-
циироваться по мере необходимости пользователем АС или контролирую-
щими органами.
Распределенная организация современных АС требует внесения суще-
ственных изменений и дополнений как в политику безопасности, так и в
способы проведения их в жизнь. Появились новые угрозы, для противо-
действия которым нужны новые функции и механизмы защиты. Осново-
полагающим документом в области защиты распре деленных систем стали
Рекомендации X.800. В этом документе пе речислены основные сервисы
безопасности, характерные для рас пределенных систем, и роли, которые
они могут играть. Кроме того, здесь указан перечень основных механизмов,
с помощью которых можно реализовать эти сервисы.
III. Манипулирование данными
Подмена данных. Изменение или введение ложных данных осу-
ществляется, как правило, при вводе в ЭВМ или выводе истинных данных.