Каналы утечки информации
Возможные каналы утечки информации можно разбить на четыре группы. 1-я группа - каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.
К этой группе относятся каналы образующиеся за счет:
* дистанционного скрытого видеонаблюдения или фотографирования;
* применения подслушивающих устройств;
* перехвата электромагнитных излучений и наводок и т.д. 2-я группа - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.
Ко второй группе относятся:
* наблюдение за информацией с целью ее запоминания в процессе обработки;
* хищение носителей информации;
* сбор производственных отходов, содержащих обрабатываемую информацию;
* преднамеренное считывание данных из файлов других пользователей;
* чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
* копирование носителей информации;
* преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
* маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;
* использование для доступа к информации так называемых "люков", дыр и "лазеек", т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.
3-я группа - к которой относятся:
* незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);
* злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
* злоумышленный вывод из строя механизмов защиты. 4-я группа - к которой относятся:
* несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;
* получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.
Дата добавления: 2015-08-14; просмотров: 819;