мацію, на яку поширюються правила розмежування доступу.
Подправіламі розмежування доступабудем розуміти сукупність положень, що регламентують права доступу осіб і процесів до одиницям інформації.
Можна виділити два види конфіденційної інформації: служебнаяі предметна. До службової інформації зокрема належать імена і паролі пользователей.Зная службову інформацію можна отримати доступ до предметної інформації. p align="justify"> Несанкціонований доступ до інформації можливий:
за відсутності системи розмежування доступу;
при помилках в системі розмежування доступу;
при збої/відмову програмного або апаратного забезпечення;
при помилкових діях користувачів або обслуговуючого персоналу;
при фальсифікації повноважень;
при використанні спеціальної апаратури і ПО.
Повний переченьспособов несанкціонованого отримання інформації:
використання підслуховуючих пристроїв (закладок);
використання дистанційного фотографування;
перехоплення електромагнітного випромінювання;
примусове електромагнітне випромінювання (підсвічування);
маскування під запити системи;
перехоплення звукових хвиль. Сучасні технічні засоби дозволяють вловлювати звук на великій відстані;
відновлення тексту надрукованого принтером;
розкрадання носіїв інформації і виробничих відходів (аналіз паперових відходів є одним з ефективних прийомів видобутку інформації, яким завжди користувалися розвідки всього світу);
зчитування даних з комп'ютерів користувачів. Доступ може бути і безпосередній, і шляхом підключення до пристроїв зовнішньої пам'яті, і за допомогою віддаленої консолі;
зчитування залишкової інформації з пам'яті (оперативної або зовнішньої) системи;
копіювання носіїв інформації з подоланням засобів захисту (13, с. 21).
1.2 Ідентифікація та аутентифікація
Важливим засобом захисту об'єктів безпеки є ідентифікація та аутентифікація.
Ідентифікація - це передача суб'єкта (користувача або процесу) системі свого імені (ідентифікатора). На етапі аутентифікації відбувається перевірка автентичності переданого імені. Підтвердити свою справжність суб'єкт може наступними двома способами:
допомогою деякого пристрою аутентифікації, наприклад електронної картки;
допомогою деякого невід'ємного від суб'єкта ознаки (відбиток пальців, малюнок сітківки ока, послідовність байтів, однозначно ідентифікують процес).
При ...