Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Причини та умови, джерела та способи дестабілізуючого впливу на захищається інформацію

Реферат Причини та умови, джерела та способи дестабілізуючого впливу на захищається інформацію





ий канал (наводки на лінії зв'язку між комп'ютерними системами).

- Акустичний (віброакустичний) канал пов'язаний з поширенням звукових хвиль в повітрі або пружних коливань в інших середовищах, що виникають при роботі пристроїв відображення інформації АС

- Візуальний канал. Пов'язаний з можливістю візуального спостереження зловмисником за роботою пристроїв відображення інформації АС без проникнення в приміщення, де розташовані компоненти системи. Як засіб виділення інформації в даному випадку можуть розглядатися фото-, відеокамери і т.п.

- Інформаційний канал. Пов'язаний з доступом (безпосереднім і телекомунікаційним) до елементів АС, до носіїв інформації, до самої вводиться і виводиться інформації (і результатами), до програмного забезпечення (у тому числі до операційних систем), а також з підключенням до ліній зв'язку. Інформаційний канал може бути розділений на наступні канали:

- канал комутованих ліній зв'язку,

- канал виділених ліній зв'язку,

- канал локальної мережі,

- канал машинних носіїв інформації,

- канал термінальних і периферійних пристроїв.

Зарубіжний досвід свідчить, що сам факт появи комп'ютерної злочинності у суспільстві багато дослідників ототожнюють з появою так званих «хакерів» (англ, «hack» - рубати, шматувати) - користувачів обчислювальної системи (зазвичай мережі ЕОМ) , що займаються пошуком незаконних способів отримання несанкціонованого доступу до даних.

Класифікуємо всі можливі канали несанкціонованого отримання інформації (КНПІ) за двома критеріями: необхідності доступу (фізичної або логічного) до елементів АС для реалізації того чи іншого КНПІ і залежності появи КНПІ від стану АС.

Запершим критерієм КНПІ можуть бути розділені на які не потребують доступу, тобто дозволяють отримувати необхідну інформацію дистанційно (наприклад, шляхом візуального спостереження через вікна приміщень АС) і вимагають доступу в приміщення АС. У свою чергу, КНПІ, скористатися якими можна тільки отримавши доступ в приміщення АС, діляться на що не залишають сліди в АС (наприклад, візуальний перегляд зображень на екранах моніторів або документів на паперових носіях) і на КНПІ, використання яких залишає ті чи інші сліди ( наприклад, розкрадання документів або машинних носіїв інформації).

За другим критерієм КНПІ діляться на потенційно існуючі незалежно від стану АС (наприклад, викрадати носії інформації можна незалежно від того, в робочому стані знаходяться кошти АС чи ні) і існують тільки в робочому стані АС (наприклад, побічні електромагнітні випромінювання і наведення).

Відповідно до викладеного класифікаційна структура КНПІ може бути представлена ??наступною таблицею (див. табл. 3.2).

Наведемо орієнтовний перелік каналів несанкціонованого отримання

інформації виділених нами класів.

КНПІ 1-го класу - канали, які проявляються безвідносно до обробки інформації і без доступу зловмисника до елементів системи. Сюди може бути віднесено підслуховування розмов, а також провокування на розмови осіб, які мають відношення до АС, і використання зловмисником візуальних, оптичних та акустичних засобів. Даний канал може проявитися і шляхом розкрадання носіїв інформації в момент їх знаходження за межами приміщення, де розташована АС.


Класифікаційна структура каналів несанкціонованого отримання інформації

Залежність від доступу до елементамсістемиОтношеніе до обробки інформації Проявляються безвідносно до обработкеПроявляющіеся в процесі обработкіНе вимагають доступу1-й клас Загальнодоступні постійні 2-й клас Загальнодоступні функціональниеТребующіедоступа без зміни елементів сістеми3-й клас Узкодоступние Постійні без залишення следов4-й клас Узкодоступние функціональні без залишення следовТребующіе доступу зі зміною елементів сістеми5-й клас Узкодоступние Постійні із залишенням слідів 6-й клас Узкодоступние функціональні із залишенням слідів

КНПІ 2-го класу - канали, які у процесі обробки інформації без доступу зловмисника до елементів АС. Сюди можуть бути віднесені електромагнітні випромінювання різних пристроїв ЕОМ, апаратури та ліній зв'язку, паразитні наведення в ланцюгах харчування, телефонних мережах, системах теплопостачання, вентиляції і каналізації, шинах заземлення, підключення до інформаційно-обчислювальної мережі генераторів перешкод та реєструючої апаратури. До цього ж класу може бути віднесений огляд відходів виробництва, що потрапляють за межі контрольованої зони.

КНПІ третій класу - канали, які проявляються безвідносно до обробки інформації з доступом зловмисника до еле...


Назад | сторінка 4 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...