Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 8

туальность в связи с тем, что среди владельцев ПЭВМ общепринятой ста­новится практика обмена дискетами. В получаемой дискете может содер­жаться весьма неприятный сюрприз.

Предупреждение несанкционированного получения информации, нахо­дящейся в ПЭВМ. Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содер­жит тайну того или иного характера (государственную, коммерческую и т.п.). Возможности несанкционированного получения информации в со­временных ПЭВМ (см. § 8.2) очень широки и разнообразны, поэтому дан­ный вид защиты требует достаточно серьезного внимания.

Предупреждение несанкционированного копирования информации.

Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами: 1) накопленные массивы информации все боль­ше становятся товаром; 2) все более широкое распространение получает торговля компьютерными программами; 3) накопители на гибких МД создают весьма благоприятные условия для широкомасштабного копи­рования информации ПЭВМ.

8.2. Угрозы информации в персональных эвм

В § 8.1 отмечалось, что применительно к защите информации в ПЭВМ справедливо практически все сказанное в предыдущих главах от­носительно защиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности ар­хитектурного построения и способов использования ПЭВМ позволяют конкретизировать значительную часть тех угроз (каналов утечки) инфор­мации, которые в гл. 3 представлены в общей интерпретации.

Характерные для ПЭВМ каналы принято классифицировать по ти­пу средств, которые используются в целях несанкционированного полу­чения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

Группу каналов, в которых основным средством несанкциониро­ванного получения информации является человек, составляют:

1) хищение носителей информации (магнитных дисков и дискет, распечаток);

  1. чтение или фотографирование информации с экрана;

  2. чтение или фотографирование информации с распечаток.

В группе каналов, основным средством использования которых служит аппаратура, выделяют:

Защита информации в персональных ЭВМ

  1. подключенние к устройствам ПЭВМ специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;

  2. регистрация с помощью специальных средств электромагнитных излучений устройств ПЭВМ в процессе обработки защищаемой инфор­ мации.

Наконец, третью группу каналов (основное средство использования которых - программы) образуют:

  1. программный несанкционированный доступ к информации;

  1. уничтожение (искажение) или регистрация защищаемой инфор­ мации с помощью программных закладок или ловушек;

< 3) чтение остаточной информации из ОЗУ;

t4) программное копирование информации с магнитных носителей. Перечень же всех тех элементов информации, которые тем или иным способом могут быть доступны злоумышленнику, можно опреде­лить следующим образом.

Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ , причем как в преде­лах одной АСОД, так и в сопряженном режиме с другими АСОД. По спо­собу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи).

Тогда полный перечень тех участков (мест), в которых могут нахо­диться защищаемые данные, может быть представлен в следующем виде: непосредственно ПЭВМ; накопители на гибких магнитных дисках (НГМД); ВЗУ типа "Винчестер"; дисплей; печатающее устройство; кана­лы сопряжения. Защите подлежат данные, находящиеся в каждом из пе­речисленных мест.

Носители информации могут быть персонального, группового и общего использования.

С учетом рассмотренных условий функционирования ПЭВМ на рис. 8.1 - 8.6 приведены схемы полного множества элементов защиты ин­формации в АСОД ПЭВМ, которые в конечном итоге могут быть сле­дующими: