Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Каналы несанкционированного получения информации в АСОД



(КНПИ)

Под КНПИ понимаются такие дестабилизирующие факторы, следствием проявления которых может быть получение (или опас

ность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий.

Перечни основных типов каналов несанкционированного доступа к информации выглядят следующим образом.

1. Каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:

• хищение носителей информации на заводах, где производится ремонт ЭВТ;

• подслушивание разговоров лиц, имеющих отношение к АСОД;

• провоцирование на разговоры лиц, имеющих отношение к АСОД;

• использование злоумышленником визуальных средств;

• использование злоумышленником оптических средств;

• использование злоумышленником акустических средств.

2. Каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:

• электромагнитные излучения устройств отображения информации;

• электромагнитные излучения процессоров; '

• электромагнитные излучения внешних запоминающих устройств;

• электромагнитные излучения аппаратуры связи;

• электромагнитные излучения линий связи;

• электромагнитные излучения вспомогательной аппаратуры;

• паразитные наводки в коммуникациях водоснабжения;

• паразитные наводки в системах канализации;

• паразитные наводки в сетях теплоснабжения;

• паразитные наводки в системах вентиляции;

• паразитные наводки в шинах заземления;

• паразитные наводки в цепях радиофикации;

• паразитные наводки в цепях телефонизации и диспетчерской связи;

• паразитные наводки в сетях питания по цепи 50 Гц;

• подключение генераторов помех;

• подключение регистрирующей аппаратуры;

• осмотр отходов производства, попадающих за пределы контролируемой зоны.

. 3. Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

• копирование бланков с исходными данными;

• копирование магнитных носителей;

• копирование с устройств отображения;

• копирование выходных документов;

• копирование других документов;

• хищение производственных отходов.

4. Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

• запоминание информации на бланках с исходными данными;

• запоминание информации с устройств наглядного отображения;

• запоминание информации на выходных документах;

• запоминание служебных данных;

• копирование (фотографирование) информации в процессе обработки;

• изготовление дубликатов массивов и выходных документов;

• копирование распечатки массивов;

• использование программных ловушек;

• маскировка под зарегистрированного пользователя; использование недостатков систем программирования;

• использование недостатков операционных систем;

• использование пораженности программного обеспечения «вирусом».

5. Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:

• подмена/хищение бланков;

• подмена/хищение магнитных носителей;

• подмена/хищение выходных документов;

• подмена/хищение аппаратуры;

• подмена элементов программ;

• подмена элементов баз данных;

• подмена/хищение других документов;

• включение в программы блоков типа «троянский конь», «бомба» и т. п.;

• чтение остаточной информации в ЗУ после выполнения санкционированных запросов.

6. Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ:

• незаконное подключение к аппаратуре;

• незаконное подключение к линиям связи;

• снятие информации на шинах питания устройств отображения;

• снятие информации на шинах питания процессоров;

• снятие информации на шинах питания аппаратуры связи;

• снятие информации на шинах питания линий связи;

• снятие информации на шинах питания печатающих устройств;

• снятие информации на шинах питания внешних запоминающих устройств;

• снятие информации на шинах питания вспомогательной аппаратуры.

Под угрозой информации в АСОД понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации. Оценка угроз, естественно, должна заключаться в определении значений тех показателей, которые необходимы для решения всех задач, связанных с построением и эксплуатацией механизмов защиты информации.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.