ічках і дисках і т.д. p> Навмисні спроби проникнення в СОД можуть бути класифіковані як
пасивні та активні . p> Пасивне проникнення - це підключення до ліній зв'язку або збір електромагнітних випромінювань цих ліній у будь-якій точці системи особою, що є користувачем ЕОМ. p> Активне проникнення в систему являє собою пряме використання інформації з файлів, що зберігаються в СОД. Таке проникнення реалізується звичайними процедурами доступу: використанням відомого способу доступу до системи або її частини з метою завдання заборонених питань, звернення до файлів, що містить інформацію, що цікавить; маскуванням під істинного користувача після отримання характеристик (ідентифікаторів) доступу; використанням службового становища, тобто незапланованого перегляду (ревізії) інформації файлів співробітниками обчислювальної установки. p> Активне проникнення в СОД може здійснюватися таємно, тобто в ужиток контрольних програм забезпечення збереження інформації.
Найбільш характерні прийоми проникнення : використання точок входу, встановлених в системі програмістами, обслуговуючим персоналом, або точок, виявлених при перевірці ланцюгів системного контролю; підключення до мережі зв'язку спеціального терміналу, що забезпечує вхід в систему шляхом перетину лінії зв'язку законного користувача з ЕОМ з подальшим відновленням зв'язку за типом помилкового повідомлення, а також у момент, коли законний користувач не проявляє активності, але продовжує займати канал зв'язку; анулювання сигналу користувача про завершення роботи з системою і подальше продовження роботи від його імені.
За допомогою цих прийомів порушник, підміняючи на час його законного користувача, може використовувати тільки доступні цьому користувачеві файли; неавторизована модифікація - Неавторизований користувач вносить зміни в інформацію, що зберігається в системі. в результаті користувач, якому ця інформація належить, не може отримати до неї доступ.
Поняття "неавторизований" означає, що перераховані дії виконуються всупереч вказівкам користувача, що відповідальної за зберігання інформацією, або навіть в обхід обмежень, що накладаються на режим доступу в цій системі. Подібні спроби проникнення можуть бути викликані не тільки простим задоволенням цікавості грамотного програміста (користувача), але і навмисним отриманням інформації обмеженого використання. p> Можливі й решта видів порушень , призводять до втрати або витоку інформації. Так, електромагнітні випромінювання при роботі ЕОМ та інших технічних засобів СОД можуть бути перехоплені, декодовані і представлені у вигляді бітів, складових потік інформації.
2. Вимоги до захисту інформаційних систем.
Одне з суттєвих вимог до системі забезпечення збереження інформації - окрема ідентифікація індивідуальних користувачів, терміналів, індивідуальних програм (Завдань) по імені і функції, а також даних при необхідності до рівня запису або елемента. Дозволити доступ до інформації дозволяє сукупність таких способів: - ієрархічна класифікація доступу; - класифікація інформації за важливістю і місцем її виникнення; - вказівка ​​специфічних обмежень та додаток їх до специфічних об'єктах, наприклад користувач може здійснювати тільки читання файлу без права запису в нього; - зміст даних або окремих груп даних (не можна читати інформацію по окремих об'єктах); - процедури, представлені тільки конкретним користувачам. Користувачі програм повинні обмежуватися тільки однієї або всіма привілеями: читанням, записом, видаленням інформації. p> При реалізації записи передбачається її модифікація (збільшення, зменшення, зміна), нарощування (елементу, записи, файлу) і введення (елементу, записи, файлу). Система забезпечення збереження інформації повинна гарантувати, що будь-який рух даних ідентифікується, авторизується, виявляється і документується.
Організаційні вимоги до системи захисту реалізуються сукупністю адміністративних і процедурних заходів. Вимоги щодо забезпечення збереження повинні виконуватися насамперед на адміністративному рівні. З цією метою: - обмежується несупроводжуваний доступ до обчислювальної системи (реєстрація та супровід відвідувачів); - здійснюється контроль за зміною в системі програмного забезпечення; - виконується тестування та верифікація зміни в системі програмного забезпечення і програмах захисту; - організується і підтримується взаємний контроль за виконанням правил забезпечення збереження даних; - обмежуються привілеї персоналу, обслуговуючого СОД; - здійснюється запис протоколу про доступ до системи; - Гарантується компетентність обслуговуючого персоналу. p> Організаційні заходи, що проводяться з метою підвищення ефективності забезпечення збереження інформації, можуть включати такі процедури: - розробку послідовного підходу до забезпечення збереження інформації для всієї организации, - організацію чіткої роботи служби стрічкової і дисков...