Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Проблемы защиты информации. Методы и средства защиты информации.

Читайте также:
  1. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 1 страница
  2. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 2 страница
  3. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 3 страница
  4. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 4 страница
  5. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 5 страница
  6. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 6 страница
  7. I. Средства, применяемые при лечении заболеваний, вызванных патогенными грибами

Виды умышленных угроз безопасности информации: 1) Пассивные угрозы направлены в основном на несанкционированное использование информацион­ных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционирован­ный доступ к базам данных, прослушивание каналов связи и т.д. 2)Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправ­ленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компью­тера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные про­граммы и т.п. Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

1) перехват электронных излучений; 2) принудительное электромагнитное облучение (подсветка) линий связи с целью получения пара­зитной модуляции несущей; 3) применение подслушивающих устройств (закладок); 4) дистанционное фотографирование; 5) перехват акустических излучений и восстановление текста принтера; 6) чтение остаточной информации в памяти системы после выполнения санкционированных запро­сов; 7) копирование носителей информации с преодолением мер защиты 8) маскировка под зарегистрированного пользователя;

маскировка под запросы системы; 9) использование программных ловушек; 10) использование недостатков языков программирования и операционных систем; 11) незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации; 12) злоумышленный вывод из строя механизмов защиты; 13) расшифровка специальными программами зашифрованной информации; 14) информационные инфекции

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной инфор­мации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных ре­шений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал пе­редачи информации— канал утечки.

Большинство из перечисленных технических путей несанкционированного доступа поддаются на­дежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопас­ности. Но борьба с информационными инфекциями представляет значительные трудности, так как сущест­вует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча ин­формации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Логические бомбы, Троянский конь,Червь, Захватчик паролей —с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за эле­ментарной небрежности. Соблюдение специально разработанных правил использования паролей — необхо­димое условие надежной защиты. Компрометация информации (один из видов информационных инфекций). Реализуется, как прави­ло, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынуж­ден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и вос­становления истинных сведений. При использовании скомпрометированной информации потребитель под­вергается опасности принятия неверных решений.


Дата добавления: 2015-10-31; просмотров: 75 | Нарушение авторских прав


Читайте в этой же книге: Канальный уровень. Основной рассматриваемой единицей является фрейм(frame). | Современные средства связи их взаимодействие с компьютерной техникой. Технология xDSL. | Принципы организации СУБД. Структура и модели данных. Объекты БД. SQL и QBE-запросы. Базы знаний. | Таблицы ,Запросы, Макросы. | Рассмотрим коротко основные функции уровней модели OSI. | Текстовые процессоры и их функциональные возможности .Программы обработки текстов. | Понятие гипертекста. Язык разметки документов html. Веб-страницы. Веб-обозреватели (браузеры). Программные средства создания веб-страниц и веб-сайтов | Табличные процессоры. Табличный процессор Microsoft Excel и его основные элементы. | PCX. Формат появился как формат хранения растровых данных программы PC PaintBrush фирмы Z-Soft и является одним из наиболее распространенных (расширение имени файла .PCX). | Системы автоматизированного проектирования . |
<== предыдущая страница | следующая страница ==>
Интегрирование системы делопроизводства| Угрозы информационной безопасности можно классифицировать по различным признакам.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)