• зовнішні канали зв'язку.
Очевидно, що при відсутності законного користувача, контролю і розмежування доступу до терміналу кваліфікований порушник легко скористається його функціональними можливостями для несанкціонованого заволодіння інформацією шляхом введення відповідних запитів або команд.
Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення ЕОМ, в якому можуть бути змінені дані, алгоритми або введена програма "троянський кінь" - програма, що виконує додаткові незаконні функції: запис інформації на сторонній носій, передачу в канали зв'язку іншого абонента обчислювальної мережі, занесення в систему комп'ютерного вірусу тощо.
Небезпечною є ситуація, коли порушником є користувач обчислювальної системи, який за своїми функціональними обов'язками має законний доступ до однієї частини інформації, а звертається до іншої за межами своїх повноважень. З боку законного користувача існує багато способів порушувати роботу обчислювальної системи, зловживати нею, витягувати, модифікувати або знищувати інформацію.
При технічному обслуговуванні (профілактиці і ремонті) апаратури можуть бути виявлені залишки інформації на магнітній стрічці, поверхнях дисків та інших носіях інформації. Стирання інформації звичайними методами при цьому не завжди ефективне. Її залишки можуть бути легко прочитані.
Не має значення створення системи контролю і розмежування доступу до інформації на програмному рівні, якщо не контролюється доступ до пульта управління ЕОМ, внутрішнього монтажу апаратури, кабельних з'єднань.
Злочинець може стати незаконним користувачем системи в режимі розділення часу, визначивши порядок роботи законного користувача або працюючи услід за ним по одних і тих же лініях зв'язку. Він може також використати метод проб і помилок та реалізувати "діри" в операційній системі, прочитати паролі. Без знання паролів він може здійснити "селективне" включення в лінію зв'язку між терміналом і процесором ЕОМ; без переривання роботи законного користувача продовжити її від його імені.
Процеси обробки, передачі і зберігання інформації апаратними засобами автоматизованої системи забезпечуються спрацюванням логічних елементів, побудованих на базі напівпровідникових приладів, виконаних найчастіше у вигляді інтегральних схем. Спрацювання логічних елементів зумовлене високочастотною зміною рівнів напружень і струмів, що призводить до виникнення в ефірі, ланцюгах живлення і заземлення, а також в паралельно розташованих ланцюгах і індуктивностях сторонньої апаратури, електромагнітних полів і наведень, що несуть в амплітуді, фазі й частоті своїх коливань ознаки інформації, що обробляється. Використання порушником різних приймачів може призвести до їх прийому і просочення інформації. Із зменшенням відстані між приймачем порушника та апаратними засобами імовірність прийому сигналів такого роду збільшується.
Безпосереднє підключення порушником приймальної апаратури спеціальних датчиків до ланцюгів електроживлення і заземлення, до канав зв'язку також дозволяє здійснити несанкціоноване ознайомлення з інформацією, а несанкціоноване підключення до каналів зв'язку передуючої апаратури може привести і до модифікації інформації.
Сформульовані п'ять основних категорій загроз безпеки даних в обчислювальних мережах:
• розкриття змісту повідомлень, які передаються;
• аналіз трафіка, що дозволяє визначити приналежність відправника і одержувача даних до однієї з груп користувачів мережі, пов'язаних загальною задачею;
• зміна потоку повідомлень, що може призвести до порушення режиму роботи якого-небудь об'єкта, керованого з видаленої ЕОМ;
• неправомірна відмова в наданні послуг;
• несанкціоноване встановлення з'єднання.
В обчислювальних мережах порушник може застосовувати наступну стратегію:
• отримати несанкціонований доступ до секретної інформації;
• видати себе за іншого користувача, щоб зняти з себе відповідальність або ж використати його повноваження з метою формування помилкової інформації, зміни законної інформації, застосування помилкового посвідчення особистості, санкціонування помилкових обмінів інформацією або ж їх підтвердження;
• відмовитися від факту формування переданої інформації;
• затверджувати про те, що інформація отримана від деякого користувача, хоч насправді вона сформована самим же порушником;
• стверджувати те, що одержувачу в певний момент часу була надіслана інформація, яка насправді не посилалася (або, посилалася в інший момент часу);
• відмовитися від факту отримання інформації або стверджувати про інший час її отримання;
• незаконно розширити свої повноваження з доступу до інформації та її обробки;
• незаконно змінити повноваження інших користувачів (розширити або обмежити, вивести або ввести інших осіб);
• приховати факт наявності деякої інформації в іншій інформації (прихована передача однієї в змісті іншої);
• підключитися до лінії зв'язку між іншими користувачами як активного ретранслятора;
• вивчити, хто, коли і до якої інформації отримує доступ (навіть якщо сама інформація залишається недоступною);
• заявити про сумнівність протоколу забезпечення інформацією через розкриття деякої інформації, яка, згідно з умовами протоколу, повинна залишатися секретною;
• модифікувати програмне забезпечення шляхом виключення або додання нових функцій;
• навмисно змінити протокол обміну інформацією з метою його порушення або підриву довір'я до нього;
• перешкодити обміну сполученнями між іншими користувачами шляхом введення перешкод з метою порушення аутентифікації повідомлень.
Як підсумок, треба зазначити, що для реалізації надійного захисту інформації, дуже важливе дослідження та визначення можливих каналів витоку інформації та шляхів несанкціонованого доступу в кожній конкретній автоматизованій системі.
Розділ 5. Техніко-економічний ефект від впровадження системи
5.1 Визначення витрат часу на розробку проекту
Норми часу залежать від факторів які найбільше впливають на трудомісткість розробки системи. До них відносяться: кількість різновидів форм вхідної та вихідної інформації, ступінь новизни задачі, складності алгоритму, виду та складності контролю інформації, мови програмування, обсягу вхідної інформації, використання типових проектних рішень, типових проектів та програм. В основу нормування покладено документ «Типовые нормы времени на программирование задач для ЭВМ» [10].
Досліджувальна система відноситься за [10, с.5] до виду «управління проектуванням, оперативне управління, управління ціноутворенням»
Досліджувана система за [10, с.5] відноситься до групи В – «Розробка проекту з використанням типових проектних рішень за умови їх змін; розробка проектів, що мають аналогічні рішення»
Складність алгоритму відноситься до групи 3 [10, с.5].
Вхідна інформація складається із змінної, нормативно-довідкової та банку даних. Вихідна інформація включає форми друкованих документів та інформації, яка переноситься на машинні носії.
Складність контролю вхідної інформації відноситься до групи 11- вхідні дані і документи різного формату і структури, контроль здійснюється перехресно, тобто враховується зв’язок між показниками різних документів [10, с.5]; вихідної інформації - 21- друк документів складної багаторівневої структури, різної форми та змісту[10, с.5].
В розробленій системі використовується 15 різновидів форм вхідної інформації, в тому числі змінної 10, нормативно довідкової 2 та бази даних 3; вихідної – 7.
При розробці проекту використовується обробка даних в режимі реального часу. Ступінь використання типових проектів, типових програм: 25-40%.
В продовж роботи над проектом системи фахівці розробляють технічне завдання, ескізний проект, технічний проект, робочий проект та займаються впровадженням системи.
Визначимо витрати часу на розробку проекту
При нормуванні використовують поправочні коефіцієнти [10].
Для визначення поправочних коефіцієнтів на стадії «Технічній проект» та «Робочий проект» використовують формулу:
(5.1)де Кn – поправочний коефіцієнт;
К1, К2, К3 – поправочні коефіцієнти згідно таблиці 1.1 і 1.2 [10, с.6];
на стадії “Технічний проект” К1=1,0; К2= 0,72; К3 =2,08
на стадії “Робочий проект” К1= 1,0; К2 = 0,48; К3 = 0,40
m – кількість наборів даних змінної інформації;
n – кількість наборів даних нормативно-довідкової інформації;
р – кількість наборів даних інформацій при використані бази даних.
Для розрахунку витрат часу в людино-годинах приймалися наступні норми:
• на стадії «Розрахунок технічного завдання» [10, с.221];
• на стадії «Розробка ескізного проекту» [10, с.22];
• на стадії «Розробка технічного проекту» [10, с.26 – 27];
• на стадії «Розробка робочого проекту» [10, с.52 – 53];
• на стадії «Впровадження» [10, с.78 – 79].
Технічне завдання для нашого виду систем = 37 годин
Ескізне завдання = 77 годин
На даному проекті постановник задачі і програміст поєднуються в одній особі, то дані таблиць (t1 - витрати часу постановника задач і t2 - витрати часу програміста сумуються) - ТБ = t1 + t2
Технічний проект t1 = 24 годин t2 = 80 годин ТБ = 104 години
Робочий проект t1 = 30 годин t2 = 88 годин ТБ = 118 години
Впровадження ТБ = 294 години
Далі одержане базове значення коригується за допомогою поправочних коефіцієнтів таким чином:
для стадії “технічний проект” - Т = ТБ * kп * ko= 104 *0,578 * 1,26 = 75,74
де kп = 8,68/15 = 0,578
ko визначається з таблиці, ko =1,26;
для стадій “робочий проект”
Т = ТБ * kп * ko * kc = 118 х 1,32 х 0,81 х 1,16 = 146,35
де kп =12,16/15 = 0,81
ko визначається з таблиці, ko =1,32;
kc – коефіціент, що враховує складність контролю вхідної та вихідної інформації і знаходиться з таблиці: kc = 1,16