align="justify"> Якщо загарбник має можливість доступу до комп'ютера під час роботи, що цікавить його програми, прихованим каналом може стати пересилання критичної інформації в спеціально створений в оперативній пам'яті комп'ютера масив даних.
Приховані канали найбільш застосовні в ситуаціях, коли загарбника цікавить навіть не зміст інформації, а, припустимо, факт її наявності (наприклад, наявність в банку розрахункового рахунку з певним номером).
Відмова в обслуговуванні. Більшість методів порушення безпеки спрямоване на те, щоб отримати доступ до даних, не допускається системою в нормальних умовах. Однак не менш цікавим для загарбників є доступ до управління самої комп'ютерної системою або зміна її якісних характеристик, наприклад, одержати деякий ресурс (процесор, пристрій вводу-виводу) в монопольне використання або спровокувати ситуацію клінчу для декількох процесів.
Це може знадобитися для того, щоб явно використовувати комп'ютерну систему в своїх цілях (хоча б для безкоштовного вирішення своїх завдань) або просто заблокувати систему, зробивши її недоступною іншим користувачам. Такий вид порушення безпеки системи називається «відмовою в обслуговуванні» або «відмовою від користі». «Відмова в обслуговуванні» надзвичайно небезпечний для систем реального часу - систем, керуючих деякими технологічними процесами, що здійснюють різного роду синхронізацію і т.д.
Комп'ютерні віруси. Комп'ютерні віруси є квінтесенцією всіляких методів порушення безпеки. Одним з найбільш частих і улюблених способів поширення вірусів є метод «троянського коня». Від «логічної бомби» віруси відрізняються тільки можливістю розмножуватися і забезпечувати свій запуск, так що багато віруси можна вважати особливою формою «логічних бомб».
Для атаки системи віруси активно використовують різного роду «люки». Віруси можуть реалізовувати найрізноманітніші капості, в тому числі і атаку «салямі». Крім того, успіх атаки одного виду часто сприяє зниженню «імунітету» системи, створює сприятливе середовище для успіху атак інших видів. Загарбники це знають і активно використовують дану обставину.
Зрозуміло, в чистому вигляді описані вище прийоми зустрічаються досить рідко. Набагато частіше в ході атаки використовуються окремі елементи різних прийомів.
Загрози інформації в комп'ютерних мережах. Мережі комп'ютерів мають багато переваг перед сукупністю окремо працюючих комп'ютерів, в їх числі можна відзначити: поділ ресурсів системи, підвищення надійності функціонування системи, розподіл завантаження серед вузлів мережі і розширюваність за рахунок додавання нових вузлів.
Разом з тим при використанні комп'ютерних мереж виникають серйозні проблеми забезпечення інформаційної безпеки. Можна відзначити такі з них.
Поділ спільно використовуваних ресурсів. В силу спільного використання великої кількості ресурсів різними користувачами мережі, можливо, знаходяться на великій відстані один від одного, сильно підвищується ризик несанкціонованого доступу, так як в мережі його можна здійснити простіше і непомітніше.
Розширення зони контролю. Адміністратор або оператор окремої системи або підмережі повинен контролювати діяльність користувачів, що знаходяться поза межами ...