Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Основні загрози й канали витоку інформації з ПЕОМ

Реферат Основні загрози й канали витоку інформації з ПЕОМ





Розрізняють автономний режим роботи і мережевий, у складі локальної, регіональної або глобальної мережі.

При автономному режимі можливі два варіанти управління комп'ютером:

однокористувальницький, при якому, користувач сам виконує функції управління та контролю і несе відповідальність за безпеку своєї і доверяемой йому інформації;

багатокористувацький, при якому перераховані функції виконує спеціальну особа. Ним може бути один з користувачів чи керівник робіт. Однак ключі шифрування і інформація, закрита іншим користувачем, можуть бути недоступні до моменту передачі керівнику робіт. p align="justify"> До ПЕОМ можуть бути підключені різні периферійні пристрої, такі, як плоттер, сканер, стример, зовнішні накопичувачі, що утворюють додатковий канал витоку інформації за рахунок побічних електромагнітних випромінювань. Значний вплив на рівень випромінювання впливає тип монітора. p align="justify"> Аналізуючи перераховані фактори, можна виділити три основні групи каналів витоку, що дозволяють порушнику отримати доступ до оброблюваної або зберігається в ПЕОМ інформації, пов'язані з особливостями:

роботи апаратури;

програмне забезпечення;

дій людини (зловмисника або обслуговуючого персоналу).

Група каналів, пов'язаних з особливостями роботи апаратури, являє собою:

підключення спеціальних апаратних засобів та внесення змін в апаратні засоби;

використання спеціальних технічних засобів для перехоплення електромагнітних випромінювань апаратури та ліній зв'язку. p align="justify"> До каналах, пов'язаних з особливостями програмного забезпечення, відносяться:

несанкціонований доступ програм до інформації;

розшифровка програмою зашифрованої інформації;

копіювання захищеного вмісту.

Класифікація загроз безпеки представлена ​​в табличці 1.


Таблиця 1

КЛАСИФІКАЦІЯ загрозу безпеку способом впливу на мережу: в інтерактивному режимі; в пакетному режимі. За цілями загрози: порушення конфіденційності; порушення цілісності; порушення працездатності. За використовуваної помилку: неадекватність політики безпеки; помилки адміністратора; помилки в алгоритмах; помилки в програмах. По об'єкту атаки: суб'єкти АСОІ; об'єкти АСОІ; процеси користувача; пакети даних і канали связі.По використовуваних засобів: стандартне програмне забезпечення; спеціальне програмне забезпечення. За характером впливу: активний вплив; пасивне вплив. Станом об'єкта атаки: зберігання (на диску, стрічці); передача по лінії зв'язку; обробка (коли об'єктом атаки є процес користувача). За принципом впливу: з використанням доступу суб'єкта до об'єкта; з використанням прихованих каналів. За способом впливу: безпосередній вплив на об'єкт; вплив на систему дозволів. p align="justify"> Групу каналів, пов'язаних з діями людей, утворюють:

розкрадання носіїв інформації (накопичувачів дисків, дискет, стрічок, документації);

читання інформації з екрану сторонньою особою (частіше за відсутності користувача);

читання інформації з роздруківок, залишених без нагляду;

введення завідомо неправдивої інформації;

копіювання інформації обмеженого користування;

проникнення в комп'ютерні мережі.

Найбільш часто витік пов'язана з діяльністю хакерів. Поняття В«хакерВ» вживається, в основному, як інша назва комп'ютерного зломщика. У більш широкому сенсі - це людина, відмінно розбирається в комп'ютерній техніці і фанатично відданий своєму покликанню. Саме хакери першими освоюють нові програмні пакети і системи, прагнуть вичавити з нової техніки все, на що здатна, і завдяки цьому для них часто немає перешкод у доступі до чужої інформації. p align="justify"> Перераховані канали мають місце незалежно від присутності штатного користувача. Приймаючи концепцію захисту інформації ПЕОМ, необхідно розглядати небезпечні та доступні канали, виходячи з того, що порушник скористається найбільш зручним. p align="justify"> Класифікація каналів витоку інформації представлена ​​в табличці 2. p align="justify"> Таблиця 2

Канали витоку информацииЭлектромагнитные каналиЕлектріческіе каналиПараметріческіе каналиУтечка за рахунок побічного випромінювання терміналу; Знімання інформації з дисплея; Високочастотний канал витоку в побутовій техніці; Витік по трансляційної мережі і гучномовного связі.Наводкі на лінію комунікацій і сторонні проводки; Витік по мережі електроживлення; Витік по ланцюгах заземлення; Радіозакладки в стінах і мебеліС'ем аку...


Назад | сторінка 2 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Канали витоку мовної інформації і способи їх закриття
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Сучасні загрози витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації