ям інформації, самої введеної/виведеної інформації, програмному забезпеченню, а також шляхом підключення до ліній зв'язку.
При безконтактному НСД (електромагнітні канали) можливі загрози інформації реалізуються перехопленням випромінювань апаратури АСОД, у тому числі наводяться в струмопровідних комунікаціях і ланцюгах харчування, перехопленням інформації у лініях зв'язку, введенням в лінії зв'язку неправдивої інформації, візуальними спостереженнями, прослуховуванням переговорів персоналу АСОД.
Неформальна модель порушника в АСОД
Порушник - особа, що зробили спробу виконання заборонених дій помилково, незнання або усвідомлено зі злим умислом чи без такого, та використовує для цього різні можливості, методи і засоби.
Зловмисник - порушник, навмисно йде на порушення з корисливих спонукань.
Неформальна модель порушника відображає його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.п. Для досягнення своїх цілей порушник повинен докласти деяких зусиль, затратити певні зусилля та ресурси. Дослідивши причини порушень, можна або вплинути на самі ці причини, або точніше визначити вимоги до системи захисту від даного виду порушень або злочинів. p align="justify"> У кожному конкретному випадку, виходячи з конкретної технології обробки інформації, може бути визначена модель порушника, яка повинна бути адекватна реальному порушнику для даної АСОД. По відношенню до АСОД порушник може бути внутрішнім (персонал) і зовнішнім (сторонній). p align="justify"> Можна виділити три основні мотиви порушника:
В· безвідповідальність;
В· самоствердження;
В· користи.
Всі порушники:
За рівнями знання АСОД:
1. Знає функціональні особливості АСОД, основні закономірності формування в нестандартних масивах даних і потоків запитів до них. Вміє користуватися штатними засобами.
2. Володіє високим рівнем знань і досвідом роботи з технічними засобами системи та її обслуговування.
. Володіє рівнем знань в області програмування і обчислювальних технологій, проектування і експлуатації АСОД.
. Знає структуру, функції і механізми дії засобів захисту, їх слабкі і сильні сторони.
За рівнями можливостей (використовуваним методам і питань):
1. застосовувати тільки агентурні методи одержання відомостей.
2. Застосовують пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи).
. Які використовують тільки штатні засоби та недоліки системи захисту, їх сильні і слабкі сторони.
. застосовувати методи і дії активного впливу (модифікація та підключення додаткових технічних пристроїв).
За часом дії:
1. Під час функціонування АСОД (під час роботи компонентів системи).
2. У період неактивності компонентів системи (неробочий час, перерви, ремонт тощо).
. Як у процесі функціонування АСОД, так і в період неактивності системи.
За місцем дії:
1. Без доступу в КЗ організації.
2. З КЗ, без доступу в будівлю.
. Усередині приміщень, але без доступу до технічних засобів АСОД.
. З робочих місць кінцевих користувачів.
. З доступом в БД і архіви (у зону даних).
. З доступом в зону управління засобами забезпечення безпеки АСОД.
Екзаменаційні питання з дисципліни
В«Інформаційна безпека та захист інформаціїВ»
1. Основні принципи забезпечення інформаційної безпеки
2. Поняття захищеності автоматизо...