рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
5. Факторы угроз сохранности информации в системах обработки данных
Умышленные факторы. -----------------Умышленные факторы
сохранности информации в СОД зарубежные специалисты подразделяют
на угрозы со стороны пользователей ЭВМ и лиц, не являющихся
пользователями. Несанкционированный доступ к информации может
включить неавторизованное пользование информацией системы и
активную инфильтрацию. Неавторизованное пользование информацией
отождествляется с ситуацией, когда неавторизованный пользователь
получает возможность ознакомиться с информацией, хранимой в
системе, и использовать ее в своих целях(прослушивание линий
связи пользователей с ЭВМ, анализ информационных потоков,
использование программ, являющихся чужой собственностью).Под
активной инфильтрацией информации подразумеваются такие действия,
как просмотр чужих файлов через удаленные терминалы,маскировка
под конкретного пользователя, физический сбор и анализ файлов на
картах, магнитных лентах и дисках и т.д. Намеренные попытки
проникновения в СОД могут быть классифицированы как пассивные и
активные. Пассивное проникновение - это подключение к линиям
связи или сбор электромагнитных излучений этих линий в любой
точке системы лицом, не являющимся пользователем ЭВМ. Активное
проникновение в систему представляет собой прямое использование
информации из файлов, хранящихся в СОД. Такое проникновение
реализуется обычными процедурами доступа: использованием
известного способа доступа к системе или ее части с целью задания
запрещенных вопросов, обращения к файлам, содержащим интересующую
информацию; маскировкой под истинного пользователя после
получения характеристик (идентификаторов) доступа; использованием
служебного положения, т.е. незапланированного просмотра (ревизии)
информации файлов сотрудниками вычислительной установки. Активное
проникновение в СОД может осуществляться скрытно,т.е. в обиход
контрольных программ обеспечения сохранности информации.Наиболее
характерные приемы проникновения: использование точек входа,
установленных в системе программистами, обслуживающим персоналом,
или точек, обнаруженных при проверке цепей системного контроля;
подключение к сети связи специального терминала, обеспечивающего
вход в систему путем пересечения линии связи законного
пользователя с ЭВМ с последующим восстановдлением связи по типу
ошибочного сообщения, а также в момент, когда законный
пользователь не проявляет активности, но продолжает занимать
канал связи; аннулирование сигнала пользователя о завершении
работы с системой и последующее продолжение работы от его имени.
С помощью этих приемов нарушитель, подменяя на время его
законного пользователя, может использовать только доступные этому
пользователю файлы; неавторизованная* модификация -
неавторизованный пользователь вносит изменения в информацию,
хранящуюся в системе. в результате пользователь, которому эта
информация принадлежит,не может получить к ней доступ.
-----------------------------------------------------------*
Понятие "неавторизованный" означает, что перечисленные действия
выполняются вопреки указаниям пользователя, ответственного за
хранение информации, или даже в обход ограничений, налагаемых на
режим доступа в этой системе.
-----------------------------------------------------------Подобные
попытки проникновения могут быть вызваны не только простым
удовлетворением любопытства грамотного
программиста(пользователя), но и преднамеренным получением
информации ограниченного использования. Возможны и другие виды
нарушений, приводящих к утрате или утечке информации. Так,
электромагнитные излучения при работе ЭВМ и других технических
средств СОД могут быть перехвачены, декодированы и представлены в
виде битов, составляющих поток информации.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,