Пути утечки информации в вычислительных системах

 

Вопросы безопасности обработки информации в компьютерных системах пока еще волнуют в нашей стране не слишком широкий круг специалистов. До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только перед рядом государственных и военных органов, а также перед научными кругами.

Теперь же появилось большое число фирм и банков, эффективная деятельность которых практически немыслима без использования компьютеров. Как только должностные лица этих и других организаций это поймут, перед ними сразу же встанут именно вопросы защиты имеющейся у них критичной информации. Так что, пока еще есть время, стоит очень серьезно задуматься над имеющимся зарубежным опытом, чтобы не изобретать собственного велосипеда.

В частности, для начала небесполезно будет ознакомиться с классификацией и принципами оценивания безопасности компьютерных систем, используемыми в США.

Различают два типа некорректного использования ЭВМ:

* доступ к ЭВМ лиц, не имеющих на это права;

* неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ).

Обычно разработчиков систем волнует только решение второй проблемы.

Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций,возложенных на вычислительную систему, возможно:

* снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;

* получение информации обрабатываемой в ЭВМ по цепям питания;

* акустическая или электроакустическая утечка вводимой информации;

* перехват сообщений в канале связи;

* навязывание ложного сообщения;

* считывание (изменение) информации ЭВМ при несанкционированном доступе. * хищение носителей информации и производственных отходов;

* чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;

* копирование носителей информации;

* несанкционированное использование терминалов зарегистрированных пользователей;

* маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

* маскировка несанкционированных запросов под запросы операционной системы (мистификация);

* использование программных ловушек;

* получение защищаемых данных с помощью серии разрешенных запросов;

* использование недостатков языков программирования и операционных систем;

* преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней";

* злоумышленный вывод из строя механизмов защиты.

В особую группу следует выделить специальные закладки для съема информации с компьютеров. Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик.

Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе.

Самая эффективная защита от этой закладки - экранированное помещение для вычислительного центра. По мнению специалистов универсальных "компьютерных закладок" сегодня не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить на три типа: те, которые выбирают информацию по ключевым словам или знакам, те, которые передают всю информацию, находящуюся на винчестере ЭВМ и просто уничтожающие ее.








Дата добавления: 2015-08-14; просмотров: 947;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.