АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Угрозы информации в персональных ЭВМ

Читайте также:
  1. III. Обеспечение деятельности аккредитованных представителей средств массовой информации
  2. А. Личные мотивы выдачи информации
  3. Абстрактные модели защиты информации
  4. Аварийная карточка системы информации об опасности.
  5. Автоматизированные системы обработки информации и управления в сервисе.Клачек.
  6. Акустические каналы утечки конфиденциальной информации
  7. Анкетирование - это метод получения информации путем письменных ответов респондентов на систему стандартизированных вопросов анкеты.
  8. Безопасность информации в сетях ZB
  9. Блок дополнительной информации
  10. Блока СКЗИ тахографа) информации о событиях
  11. В дальнейшем окончательный ввод информации осуществляется кнопкой ДОП.
  12. В каких случаях и кто имеет право ограничивать доступ к информации?

Применительно к защите информации в ПЭВМ справедливо практически все сказанное в предыдущих главах от­носительно защиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности ар­хитектурного построения и способов использования ПЭВМ позволяют конкретизировать значительную часть тех угроз (каналов утечки) инфор­мации, которые в гл. 3 представлены в общей интерпретации.

Характерные для ПЭВМ каналы принято классифицировать по ти­пу средств, которые используются в целях несанкционированного полу­чения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

Группу каналов, в которых основным средством несанкциониро­ванного получения информации является человек, составляют:

1) хищение носителей информации (магнитных дисков и дискет,
распечаток);

2) чтение или фотографирование информации с экрана;

3) чтение или фотографирование информации с распечаток.

В группе каналов, основным средством использования которых служит аппаратура, выделяют:

1) подключенние к устройствам ПЭВМ специальной аппаратуры, с
помощью которой можно уничтожать или регистрировать защищаемую
информацию;

2) регистрация с помощью специальных средств электромагнитных
излучений устройств ПЭВМ в процессе обработки защищаемой инфор­
мации.

Наконец, третью группу каналов (основное средство использования которых - программы) образуют:

1) программный несанкционированный доступ к информации;

2) уничтожение (искажение) или регистрация защищаемой инфор­
мации с помощью программных закладок или ловушек;

< 3) чтение остаточной информации из ОЗУ;

 

4) программное копирование информации с магнитных носителей. Перечень же всех тех элементов информации, которые тем или иным способом могут быть доступны злоумышленнику, можно опреде­лить следующим образом.

Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ, причем как в преде­лах одной АСОД, так и в сопряженном режиме с другими АСОД. По спо­собу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи).

Тогда полный перечень тех участков (мест), в которых могут нахо­диться защищаемые данные, может быть представлен в следующем виде: непосредственно ПЭВМ; накопители на гибких магнитных дисках (НГМД); ВЗУ типа "Винчестер"; дисплей; печатающее устройство; кана­лы сопряжения. Защите подлежат данные, находящиеся в каждом из пе­речисленных мест.

Носители информации могут быть персонального, группового и общего использования.

С учетом рассмотренных условий функционирования ПЭВМ на рис. 8.1 - 8.6 приведены схемы полного множества элементов защиты ин­формации в АСОД ПЭВМ, которые в конечном итоге могут быть сле­дующими:


 

 


 

25 - данные в ЗУ типа "Винчестер" ПЭВМ, техносопряженной с
другими АСОД;

26 - данные, выдаваемые локальной ПЭВМ на дисплей для персо­
нального использования;

27 - данные, выдаваемые локальной ПЭВМ на дисплей для группо­
вого использования;

 

28 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах
АСОД, на дисплей для персонального использования;

29 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах
АСОД, на дисплей для группового использования;

30 - данные, выдаваемые ПЭВМ, техносопряженной в пределах
АСОД, на дисплей для персонального использования;

31 - данные, выдаваемые ПЭВМ, техносопряженной в пределах
АСОД, на дисплей для группового использования;

 

32 - данные, выдаваемые ПЭВМ, оргсопряженной с другими АСОД,
на дисплей для персонального использования;

33 - данные, выдаваемые ПЭВМ, оргсопряженной с другими АСОД,
на дисплей для группового использования;

 

34 - данные, выдаваемые ПЭВМ, техносопряженной с другими
АСОД, на дисплей для персонального использования;

35 - данные, выдаваемые ПЭВМ, техносопряженной с другими
АСОД, на дисплей для группового использования;

36 - данные, выдаваемые локальной ПЭВМ на печать для персо­
нального использования;

37 - данные, выдаваемые локальной ПЭВМ на печать для группово­
го использования;

38 - данные, выдаваемые локальной ПЭВМ на печать для общего
использования;

 

39 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах
АСОД, на печать для персонального использования;

40 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах
АСОД, на печать для группового использования;

41 - данные, выдаваемые ПЭВМ, оргсопряженной в пределах
АСОД, на печать для общего использования;

 

 

 
 

 

Для решения всех вопросов защиты информации необходимы сле­дующие характеристики элементов защиты:

1) возможные объемы находящейся в них информации;

2) возможная продолжительность пребывания информации;

3) возможные угрозы информации;

4) возможные средства защиты.

Как и для объектов защиты, значение всех характеристик для всех элементов защиты целесообразно свести в специальный каталог.

В соответствии с изложенным каждый пользователь ПЭВМ может применительно к своим условиям составить перечень потенциально воз­можных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)