1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 Основными
типовыми путями утечки информации и несанкционированного доступа к автоматизированным
информационным системам, в том числе через каналы телекоммуникации, являются
следующие:
Ø перехват электронных излучений;
Ø принудительное электромагнитное облучение (подсветка)
линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств
(закладок);
Ø дистанционное фотографирование;
Ø перехват акустических излучений и восстановление текста
принтера;
Ø хищение носителей информации и производственных
отходов;
Ø считывание данных в массивах других пользователей;
Ø чтение остаточной информации в памяти системы после
выполнения санкционированных запросов;
Ø копирование носителей информации с преодолением мер
зашиты;
Ø маскировка под зарегистрированного пользователя;
Ø мистификация (маскировка под запросы системы);
Ø незаконное подключение к аппаратуре и линиям связи;
Ø злоумышленный вывод из строя механизмов защиты;
Ø использование «программных ловушек».
Возможными
каналами преднамеренного несанкционированного доступа к информации при
отсутствии защиты в автоматизированной информационной системе могут быть:
Ø штатные каналы доступа к информации (терминалы
пользователей, средства отображения и документирования информации, носители
информации, средства загрузки программного обеспечения, внешние каналы связи)
при их незаконном использовании;
Ø технологические пульты и органы управления; внутренний монтаж аппаратуры;
Ø линии связи между аппаратными средствами;
Ø побочное электромагнитное излучение, несущее
информацию;
Ø побочные наводки на цепях электропитания, заземления
аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи
компьютерной системы.
Способы воздействия угроз на объекты информационной
безопасности подразделяются на информационные, программно-математические,
физические, радиоэлектронные и организационно-правовые.
К
информационным способам относятся:
Ø нарушение адресности и своевременности информационного
обмена, противозаконный сбор и использование информации;
Ø несанкционированный доступ к информационным ресурсам;
Ø манипулирование информацией (дезинформация, сокрытие
или искажение информации);
Ø незаконное копирование данных в информационных
системах;
Ø нарушение технологии обработки информации.
Программно-математические
способы включают:
Ø внедрение компьютерных вирусов;
Ø установку программных и аппаратных закладных устройств;
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15
|