Пиши и продавай!
как написать статью, книгу, рекламный текст на сайте копирайтеров

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15

Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:

Ø      перехват электронных излучений;

Ø      принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;  применение подслушивающих устройств (закладок);

Ø      дистанционное фотографирование;

Ø      перехват акустических излучений и восстановление текста принтера;

Ø      хищение носителей информации и производственных отходов;

Ø      считывание данных в массивах других пользователей;

Ø      чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

Ø      копирование носителей информации с преодолением мер зашиты;

Ø      маскировка под зарегистрированного пользователя;

Ø      мистификация (маскировка под запросы системы);

Ø      незаконное подключение к аппаратуре и линиям связи;

Ø      злоумышленный вывод из строя механизмов защиты;

Ø      использование «программных ловушек».

Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:

Ø      штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;

Ø      технологические пульты и органы управления;  внутренний монтаж аппаратуры;

Ø      линии связи между аппаратными средствами;

Ø      побочное электромагнитное излучение, несущее информацию;

Ø      побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.

Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

К информационным способам относятся:

Ø      нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

Ø      несанкционированный доступ к информационным ресурсам;

Ø      манипулирование информацией (дезинформация, сокрытие или искажение информации);

Ø      незаконное копирование данных в информационных системах;

Ø      нарушение технологии обработки информации.

Программно-математические способы включают:

Ø      внедрение компьютерных вирусов;

Ø      установку программных и аппаратных закладных устройств;

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15

сайт копирайтеров Евгений