Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция. Защита информации (Самсонов).DOC
Скачиваний:
29
Добавлен:
06.11.2018
Размер:
318.98 Кб
Скачать

2. Понятие и классификация способов несанкционированного доступа к информации.

Можно с уверенностью сказать, что везде, где используются компьютеры, существует потенциальная угроза нанесения ущерба - прямого или косвенного - законным пользователям этих компьютеров.

Все потенциальные угрозы безопасности информации в компьютерных системах делятся на случайные и преднамеренные.

Причины случайных воздействий, методы и средства защиты от них известны. Время и место их возникновения подчиняются законом случайных процессов. Средства защиты от случайных воздействий включают средства предупреждения, обнаружения и блокировки этих событий. К случайным угрозам информации можно отнести следующие:

  • нарушение работы компьютера;

  • отключение или сбои питания;

  • повреждение носителей информации;

  • ошибочные действия пользователя и др.

Основными способами защиты информации от случайных воздействий являются: регулярное резервирование наиболее важной информации, использование устройств бесперебойного питания, обучение персонала.

Преднамеренные воздействия возможны посредством использования: терминалов пользователей, средств отображения и документирования информации, носителей информации, средств загрузки программного обеспечения, внешних каналы связи.

Классификацию возможных каналов утечки информации при преднамеренном воздействии можно провести исходя из того, кто может получить информацию. Это может быть: человек, аппаратура, программа.

В соответствии с этим все возможные каналы утечки разбиваются на три группы.

Рассмотрим группу каналов утечки информации, в которых потенциальным нарушителем является человек:

  • незаконное использование аппаратных средств компьютера;

  • хищение носителей информации (магнитных дисков, компакт-дисков, дискет);

  • хищение компьютера;

  • чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);

  • чтение информации из оставленных без присмотра распечаток программ;

  • уничтожение или модификация файлов компьютерной системы.

В группе каналов, в которых основным средством доступа к информации является аппаратура, можно выделить следующие основные каналы утечки информации:

  • подключение к устройствам компьютера (внутренний монтаж аппаратуры, линии связи между аппаратными средствами) специально разработанных аппаратных средств, обеспечивающих доступ к информации;

  • использование специальных технических средств для перехвата электромагнитных излучений, несущих информацию;

  • использование специальных технических средств для перехвата побочных наводок на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.

В группе каналов, в которых основным средством доступа к информации является программа, можно выделить возможные основные каналы утечки:

- НСД программы к информации;

- расшифровка программой зашифрованной информации;

- копирование программой информации с носителей;

- модификация программой файлов компьютерной системы.

Анализ и выделение основных возможных каналов утечки информации позволяют говорить о мероприятиях и средствах, позволяющих закрыть тот или иной канал утечки информации.

В настоящее время разработка и производство средств защиты информации ведется по нескольким направлениям:

  • безопасность компьютерных систем (программные и аппаратные средства разграничения доступа к компьютерной информации, антивирусные средства);

  • защита информации в технических каналах (аппаратура для поиска и ликвидации каналов утечки информации в линиях связи и офисном оборудовании);

  • системы управления доступом на объект (автономные электронные замки и компьютеризованные сетевые комплексы).