Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Пути несанкционированного доступа, классификация способов и средств защиты информации.

Читайте также:
  1. B. Яды, наркотические средства, психотропные и иные сильнодействующие вещества;
  2. I. Проверка вопроса, правомерность приобретения за счёт средств ТСЖ «На Гагринской» счётчиков учёта расхода холодной и горячей воды модели «Саяны-Т Ду-15».
  3. I. ПРОГРАММА ПРОФЕССИОНАЛЬНОГО ОБУЧЕНИЯ ВОДИТЕЛЕЙ ТРАНСПОРТНЫХ СРЕДСТВ КАТЕГОРИЙ
  4. I. Сведения о наличии в собственности или на ином законном основании оборудованных учебных транспортных средств
  5. I. СЕРДЕЧНО-СОСУДИСТЫЕ СРЕДСТВА
  6. I.2.3. Средства предупреждения правонарушений.
  7. I.VI. Организация обращения со средствами разграничения доступа

Архитектура СОД и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.

Несанкционированный доступ к информации, находящейся в СОД бывает:

1. КОСВЕННЫМ - без физического доступа к элементам СОД и

2. ПРЯМЫМ - с физическим доступом к элементам СОД.

(с изменением их или без изменения).

В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):

· применение подслушивающих устройств;

· дистанционное фотографирование;

· перехват электромагнитных излучений;

· хищение носителей информации и производственных отходов;

· считывание данных в массивах других пользователей;

· копирование носителей информации;

· несанкционированное использование терминалов;

· маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

· использование программных ловушек;

· получение защищаемых данных с помощью серии разрешенных запросов;

· использование недостатков языков программирования и операционных систем;

· преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;

· незаконное подключение к аппаратуре или линиям связи вычислительной системы;

· злоумышленный вывод из строя механизмов защиты.

 

 

 
 


Излучение

Массивы Излучение Подключение Перекрестная

информации наводка

ЭВМ УЗЕЛ

СВЯЗИ

Ошибочная коммутация. Перекрестные наводки.
Хищение носителя. Копирование. Неразрешенное считывание.

Подключение

Ошибки в работе. Описание защиты. Использование нелицензионных программ. Организация «входов».
Оператор Терминалы

       
 
   
Копирование. Подслушивание.
 

 


 

 

Ошибки в программах. Неправильная идентификация пользователя. Отсутствие контроля ошибок.
Программист Пользователь

           
   
Описание программ защиты. Искажение программной защиты. Раскрытие кодов защиты.
     
Маскировка. Использование недостатков защиты.
 
 
 

 


 

Эксплуатационник

 
 
Описание схем защиты. Искажение схем защиты. Бесконтрольное считывание информации. Ошибочная коммутация.

 


 

 

Рис.1. Пути несанкционированного доступа к информации.


Дата добавления: 2015-08-18; просмотров: 229 | Нарушение авторских прав


Читайте в этой же книге: Защита информации в ПЭВМ. Каналы утечки информации. | Организационные и организационно-технические меры защиты информации в системах обработки данных. | Идентификация и аутентификация | Криптография | Экранирование | Идентификация и установление личности. | Современные программные угрозы информационной безопасности. | Изменение требований к безопасности. | Основные типы угроз вычислительным системам. | Анализ и классификация удаленных атак на компьютерные сети |
<== предыдущая страница | следующая страница ==>
Введение| Классификация способов и средств защиты информации

mybiblioteka.su - 2015-2024 год. (0.012 сек.)