Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
отвты 1-10.docx
Скачиваний:
9
Добавлен:
16.04.2019
Размер:
317.94 Кб
Скачать
  1. Особенности реализации несанкционированных информационных каналов в компьютерных системах.

Несанкционированный информационный канал (НИК) это совокупность источника информации, материального носителя информации или среды распространения информации в виде сигнала и средства выделения информации с носителя или из сигнала.

Классификация НИК по следующему ряду базовых признаков:

- По природе возникновения

- По степени преднамеренности проявления

- По непосредственному источнику

- По положению источника

- По степени зависимости от активности АС

- По степени воздействия на АС

- По этапам доступа пользователей или программ к ресурсам АС

- По способу доступа к ресурсам АС

- По текущему месту расположения информации, хранимой и обрабатываемой в АС

1. По природе возникновения

1.1 Естественного происхождения - НИК, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека. 1.2 Искусственного происхождения – НИК, вызванные деятельностью человека.

2. По степени преднамеренности проявления

2.1. НИК случайного проявления и/или НИК, вызванные ошибками или халатностью персонала.

2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации)

3. По непосредственному источнику

3.1. НИК, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т. п.).

3.2. НИК, непосредственным источником которых является человек.

3.3. НИК, непосредственным источником которых являются санкционированные программно-аппаратные средства.

3.4. НИК, непосредственным источником которых являются несанкционированные программно-аппаратные средства.

4. По положению источника

4.1. НИК, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС.

4.2. НИК, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС.

4.3. НИК, источник которых имеет доступ к периферийным устройствам АС.

4.4. НИК, источник которых расположен в АС.

5. По степени зависимости от активности АС

5.1. НИК, которые могут проявляться независимо от активности АС.

5.2. НИК, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).

6. По степени воздействия на АС

6.1. Пассивного характера, которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования секретных данных).

6.2. Активного характера, которые при воздействии вносят изменения в структуру и содержание АС.

7. По этапам доступа пользователей или программ к ресурсам АС

7.1. НИК, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС).

7.2. НИК, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС).

8. По способу доступа к ресурсам АС

8.1. НИК, направленные на использование прямого стандартного пути доступа к ресурсам АС.

8.2. НИК, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.

9. По текущему месту расположения информации, хранимой и обрабатываемой в АС

9.1. НИК доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска).

9.2. НИК доступа к информации в оперативной памяти.

9.3. НИК доступа к информации, циркулирующей в линиях связи.

9.4. НИК доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).

ОСОБЕННОСТИ РЕАЛИЗАЦИЯ НИК В КОМПЬЮТЕРНОЙ СИСТЕМЕ