|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Угрозы информации в персональных ЭВМПрименительно к защите информации в ПЭВМ справедливо практически все сказанное в предыдущих главах относительно защиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности архитектурного построения и способов использования ПЭВМ позволяют конкретизировать значительную часть тех угроз (каналов утечки) информации, которые в гл. 3 представлены в общей интерпретации. Характерные для ПЭВМ каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют: 1) хищение носителей информации (магнитных дисков и дискет, 2) чтение или фотографирование информации с экрана; 3) чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют: 1) подключенние к устройствам ПЭВМ специальной аппаратуры, с 2) регистрация с помощью специальных средств электромагнитных Наконец, третью группу каналов (основное средство использования которых - программы) образуют: 1) программный несанкционированный доступ к информации; 2) уничтожение (искажение) или регистрация защищаемой инфор < 3) чтение остаточной информации из ОЗУ;
4) программное копирование информации с магнитных носителей. Перечень же всех тех элементов информации, которые тем или иным способом могут быть доступны злоумышленнику, можно определить следующим образом. Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ, причем как в пределах одной АСОД, так и в сопряженном режиме с другими АСОД. По способу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи). Тогда полный перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен в следующем виде: непосредственно ПЭВМ; накопители на гибких магнитных дисках (НГМД); ВЗУ типа "Винчестер"; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся в каждом из перечисленных мест. Носители информации могут быть персонального, группового и общего использования. С учетом рассмотренных условий функционирования ПЭВМ на рис. 8.1 - 8.6 приведены схемы полного множества элементов защиты информации в АСОД ПЭВМ, которые в конечном итоге могут быть следующими:
25 - данные в ЗУ типа "Винчестер" ПЭВМ, техносопряженной с 26 - данные, выдаваемые локальной ПЭВМ на дисплей для персо 27 - данные, выдаваемые локальной ПЭВМ на дисплей для группо
28 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах 29 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах 30 - данные, выдаваемые ПЭВМ, техносопряженной в пределах 31 - данные, выдаваемые ПЭВМ, техносопряженной в пределах
32 - данные, выдаваемые ПЭВМ, оргсопряженной с другими АСОД, 33 - данные, выдаваемые ПЭВМ, оргсопряженной с другими АСОД,
34 - данные, выдаваемые ПЭВМ, техносопряженной с другими 35 - данные, выдаваемые ПЭВМ, техносопряженной с другими 36 - данные, выдаваемые локальной ПЭВМ на печать для персо 37 - данные, выдаваемые локальной ПЭВМ на печать для группово 38 - данные, выдаваемые локальной ПЭВМ на печать для общего
39 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах 40 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах 41 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах
Для решения всех вопросов защиты информации необходимы следующие характеристики элементов защиты: 1) возможные объемы находящейся в них информации; 2) возможная продолжительность пребывания информации; 3) возможные угрозы информации; 4) возможные средства защиты. Как и для объектов защиты, значение всех характеристик для всех элементов защиты целесообразно свести в специальный каталог. В соответствии с изложенным каждый пользователь ПЭВМ может применительно к своим условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |