Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсач 2.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
55.66 Кб
Скачать

3.4 Шляхи витоку інформації в обчислювальних системах

Питання безпеки обробки інформації в комп'ютерних системах поки ще хвилюють в нашій країні не надто широке коло фахівців .

Досі ця проблема більш - менш серйозно вставала у нас , мабуть, тільки перед рядом державних і військових органів , а також перед науковими колами. Тепер же з'явилася велика кількість фірм і банків , ефективна діяльність яких практично немислима без використання комп'ютерів. Як тільки посадові особи цих та інших організацій це зрозуміють , перед ними відразу ж встануть саме питання захисту наявної у них критичною інформації.

Розрізняють два типи некоректного використання ЕОМ :

• доступ до ЕОМ осіб , які не мають на це права;

• неправильні дії тих осіб , які мають право на доступ до ЕОМ

(так званий санкціонований доступ) .

Зазвичай розробників систем хвилює тільки рішення другої проблеми . Аналіз ймовірних шляхів витоку інформації або її спотворень показує , що за відсутності спеціальних заходів захисту забезпечують виконання функцій , покладених на обчислювальну систему , можливо :

• зняття дистанційними технічними засобами секретних повідомлень

з моніторів ЕОМ , з принтерів (перехоплення електромагнітних випромінювань;

• отримання інформації оброблюваної в ЕОМ по ланцюгах харчування;

• акустична або електроакустична витік інформації, що вводиться ;

• перехоплення повідомлень в каналі зв'язку;

• нав'язування помилкового повідомлення ;

• зчитування (зміна) інформації ЕОМ при несанкціонованому

доступі.

• розкрадання носіїв інформації і виробничих відходів;

• читання залишкової інформації в ЗУ системи після виконання

санкціонованих запитів ;

• копіювання носіїв інформації;

• несанкціоноване використання терміналів зареєстрованих

користувачів;

• маскування під зареєстрованого користувача за допомогою розкрадання

паролів та інших реквізитів розмежування доступу ;

• маскування несанкціонованих запитів під запити операційної

системи ( містифікація ) ;

• використання програмних пасток ;

• отримання даних, що захищаються за допомогою серії дозволених

запитів ;

• використання недоліків мов програмування і операційних

систем;

• навмисне включення до бібліотеки програм спеціальних блоків

типу " троянських коней" ;

• зловмисний виведення з ладу механізмів захисту.

В особливу групу слід виділити спеціальні закладки для знімання інформації з комп'ютерів.

Мініатюрний радіомаяк , вбудований в упаковку , дозволяє простежити весь шлях прямування закупленої ЕОМ , транслюючи сигнали на спеціальний передавач. Дізнавшись таким шляхом , де встановлена ​​машина , можна приймати будь-яку оброблену комп'ютером інформацію через спеціально вмонтовані електронні блоки , що не відносяться до ЕОМ , але беруть участь у її роботі. Найефективніша захист від цієї закладки - екрановане приміщення для обчислювального центру .

На думку фахівців універсальних " комп'ютерних закладок " сьогодні не буває. Ті закладки , які вдавалося виявити , можна умовно розділити на три типи: ті , які вибирають інформацію за ключовими словами або знакам , ті , які передають всю інформацію, що знаходиться на вінчестері ЕОМ і просто знищують її .