.
В даний час існують наступні шляхи несанкціонованого отримання інформації (канали витоку інформації):
Вѕ застосування підслуховуючих пристроїв;
Вѕ дистанційне фотографування;
Вѕ перехоплення електромагнітних випромінювань;
Вѕ розкрадання носіїв інформації і виробничих відходів;
Вѕ зчитування даних в масивах інших користувачів;
Вѕ копіювання носіїв інформації;
Вѕ несанкціоноване використання терміналів;
Вѕ маскування під зареєстрованого користувача за допомогою розкрадання паролів і інших реквізитів розмежування доступу;
Вѕ використання програмних пасток;
Вѕ отримання даних, що захищаються за допомогою серії дозволених запитів;
Вѕ використання недоліків мов програмування і операційних систем;
Вѕ навмисне включення до бібліотеки програм спеціальних блоків типу троянських коней ;
Вѕ незаконне підключення до апаратури або лініях зв'язку обчислювальної системи;
Вѕ зловмисний виведення з ладу механізмів захисту.
.4 Засоби захисту інформації
безпека комп'ютерний інформація захист
Для вирішення проблеми захисту інформації основними засобами, які використовуються для створення механізмів захисту прийнято вважати:
. Технічні засоби - реалізуються у вигляді електричних, електромеханічних, електронних пристроїв. Технічні засоби поділяються на:
Вѕ апаратні - пристрої, що вбудовуються безпосередньо в апаратуру, або пристрої, які сполучаються з апаратурою ЛВС з стандартного інтерфейсу (схеми контролю інформації по парності, схеми захисту полів пам'яті по ключу , спеціальні регістри);
Вѕ фізичні - реалізуються у вигляді автономних пристроїв і систем (електронно-механічне обладнання охоронної сигналізації та спостереження. Замки на дверях, грати на вікнах).
. Програмні засоби - програми, спеціально призначені для виконання функцій, пов'язаних із захистом інформації.
У ході розвитку концепції захисту інформації фахівці дійшли висновку, що використання будь-якого одного з вище зазначених способів захисту, не забезпечує надійного збереження інформації. Необхідний комплексний підхід до використання і розвитку всіх засобів і способів захисту інформації. br/>
.5 Способи захисту інформації
Способи захисту інформації представлені на малюнку 2. Способи захисту інформації в ЛОМ включають в себе наступні елементи:
. Перешкода - фізично перегороджує зловмисникові шлях до захищається інформації (на територію і в приміщення з апаратурою, носіям інформації). p align="justify">. Управління доступом - спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних). p align="justify"> Управління доступом включає наступні функції захисту:
Вѕ ідентифікацію користувачів, персоналу і ресурсів системи, причому під ідентифікацією розуміється присвоєння кожному названому вище об'єкту персонального імені, коду, пароля і впізнання суб'єкта або об'єкта за пред'явленим їм ідентифікатору;
Вѕ перевірку повноважень, яка полягає в перевірці відповідності дня тижня, часу доби, а також запитуваних ресурсів і процедур встановленому регламенту;
Вѕ дозвіл і створення умов роботи в межах встановленого регламенту;
Вѕ реєстрацію звернень до ресурсів, що захищаються;
Вѕ реагування (затримка робіт, відмова, відключення, сигналізація) при спробах несанкціонованих дій.
В
Рисунок 2 - Способи та засоби захисту інформації в ЛОМ
3. Маскування - спосіб захисту інформаці...