реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

5. Факторы угроз сохранности информации в системах обработки данных

Умышленные     факторы.    -----------------Умышленные    факторы
сохранности  информации в СОД зарубежные специалисты подразделяют
на  угрозы  со  стороны  пользователей  ЭВМ  и лиц, не являющихся
пользователями.  Несанкционированный  доступ  к  информации может
включить   неавторизованное  пользование  информацией  системы  и
активную  инфильтрацию.  Неавторизованное пользование информацией
отождествляется  с ситуацией, когда неавторизованный пользователь
получает  возможность  ознакомиться  с  информацией,  хранимой  в
системе,  и  использовать  ее  в  своих целях(прослушивание линий
связи   пользователей   с  ЭВМ,  анализ  информационных  потоков,
использование   программ,  являющихся  чужой  собственностью).Под
активной инфильтрацией информации подразумеваются такие действия,
как  просмотр  чужих  файлов через удаленные терминалы,маскировка
под  конкретного пользователя, физический сбор и анализ файлов на
картах,  магнитных  лентах  и  дисках  и  т.д. Намеренные попытки
проникновения  в  СОД могут быть классифицированы как пассивные и
активные.  Пассивное  проникновение  -  это  подключение к линиям
связи  или  сбор  электромагнитных  излучений  этих линий в любой
точке  системы  лицом,  не являющимся пользователем ЭВМ. Активное
проникновение  в  систему представляет собой прямое использование
информации  из  файлов,  хранящихся  в  СОД.  Такое проникновение
реализуется    обычными   процедурами   доступа:   использованием
известного способа доступа к системе или ее части с целью задания
запрещенных вопросов, обращения к файлам, содержащим интересующую
информацию;   маскировкой   под   истинного   пользователя  после
получения характеристик (идентификаторов) доступа; использованием
служебного положения, т.е. незапланированного просмотра (ревизии)
информации файлов сотрудниками вычислительной установки. Активное
проникновение  в  СОД  может осуществляться скрытно,т.е. в обиход
контрольных  программ обеспечения сохранности информации.Наиболее
характерные  приемы  проникновения:  использование  точек  входа,
установленных в системе программистами, обслуживающим персоналом,
или  точек,  обнаруженных при проверке цепей системного контроля;
подключение  к сети связи специального терминала, обеспечивающего
вход   в   систему   путем   пересечения  линии  связи  законного
пользователя  с  ЭВМ с последующим восстановдлением связи по типу
ошибочного   сообщения,   а   также   в  момент,  когда  законный
пользователь  не  проявляет  активности,  но  продолжает занимать
канал  связи;  аннулирование  сигнала  пользователя  о завершении
работы  с системой и последующее продолжение работы от его имени.
С   помощью  этих  приемов  нарушитель,  подменяя  на  время  его
законного пользователя, может использовать только доступные этому
пользователю     файлы;     неавторизованная*    модификация    -
неавторизованный  пользователь  вносит  изменения  в  информацию,
хранящуюся  в  системе.  в  результате пользователь, которому эта
информация   принадлежит,не   может   получить   к   ней  доступ.
-----------------------------------------------------------*
Понятие  "неавторизованный"  означает, что перечисленные действия
выполняются  вопреки  указаниям  пользователя,  ответственного за
хранение  информации, или даже в обход ограничений, налагаемых на
режим          доступа          в          этой          системе.
-----------------------------------------------------------Подобные
попытки  проникновения  могут  быть  вызваны  не  только  простым
удовлетворением               любопытства              грамотного
программиста(пользователя),   но   и   преднамеренным  получением
информации  ограниченного  использования.  Возможны и другие виды
нарушений,  приводящих  к  утрате  или  утечке  информации.  Так,
электромагнитные  излучения  при  работе ЭВМ и других технических
средств СОД могут быть перехвачены, декодированы и представлены в
виде битов, составляющих поток информации.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,