Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tpzas / Otvety.docx
Скачиваний:
163
Добавлен:
16.03.2015
Размер:
480.52 Кб
Скачать

3. Электромагнитные излучения и наводки

Процесс обработки и передачи информации техническими средствами АС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН).

С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.

4. Несанкционированная модификация структур

Большую угрозу безопасности информации в АС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществлятьсяна любом жизненном цикле АС. Несанкционированное изменение структуры АС на этапах разработки и модернизации получило название«закладка».

Вредительские воздействия «закладок» на АС осуществляются при получении соответствующей команды извне(в основном характерно для аппаратных «закладок») ипри наступлении определенных событий в системе.

Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, обхода средств защиты информации получили название «люки».

5 Вредительские программы

В зависимости от механизма действия вредительские программы делятся на четыре класса:

«Логические бомбы»- это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые толькопри соблюдении определенных условий.

«Червями»называются программы, которые выполняются каждыйраз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии.

«Троянские кони»- это программы, полученные путемявного изменения или добавления командв пользовательские программы.

«Компьютерные вирусы»- это небольшие программы, которые после внедрения в ЭВМсамостоятельно распространяютсяпутем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.

Классификация злоумышленников

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к АС. Злоумышленником может быть:

Разработчик владеет наиболее полной.

Пользовательимеет общее представление о структурах АС.

Постороннее лицов наименее выгодном положении

Специалисты, обслуживающиеэтисистемы.

Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

10. Защита информации в ас от случайных угроз

1 Дублирование информации

Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий.

1.1 По времени восстановления информации методы дублирования могут быть разделены на:

‑ оперативные;

‑ неоперативные.

К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени.

1.2 По используемым для целей дублирования средствам:

‑ дополнительные внешние запоминающие устройства (блоки);

‑ специально выделенные области памяти на несъемных машинных носителях;

‑ съемные носители информации.

1.3 По числу копий методы дублирования делятся на:

‑ одноуровневые;

‑ многоуровневые.

Как правило, число уровней не превышает трех.

1.4 По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на следующие методы:

‑ сосредоточенного дублирования;

‑ рассредоточенного дублирования

1.5 В соответствии с процедурой дублирования различают методы:

‑ полного копирования;

‑ зеркального копирования;

‑ частичного копирования;

‑ комбинированного копирования.

1.6 Наконец, по виду дублирующей информации методы дублирования разделяются на:

‑ методы со сжатием информации;

‑ методы без сжатия информации.

RAID (Redundant Array of Independent Disks ‑ Избыточный Массив Независимых Дисков). В технологии RAID выделяется 6 основных уровней: с 0-го по 5-й

Соседние файлы в папке tpzas