Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Каналы утечки информации, обрабатываемой в ЭВМ



Различают два типа некорректного использования ЭВМ:

- доступ к ЭВМ лиц, не имеющих на это права;

- неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ).

Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно:

- снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений);

- получение информации обрабатываемой в ЭВМ по цепям питания;

- акустическая или электроакустическая утечка вводимой информации;

- перехват сообщений в канале связи;

- навязывание ложного сообщения;

- считывание (изменение) информации ЭВМ при несанкционированном доступе;

- хищение носителей информации и производственных отходов;

- чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;

- копирование носителей информации;

- несанкционированное использование терминалов зарегистрированных пользователей;

- маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

- маскировка несанкционированных запросов под запросы операционной системы (мистификация);

- использование программных ловушек;

- получение защищаемых данных с помощью серии разрешенных запросов;

- использование недостатков языков программирования и операционных систем; преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней";

- злоумышленный вывод из строя механизмов защиты.

В особую группу следует выделить специальные закладки для съема информации с компьютеров.
Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки - экранированное помещение для вычислительного центра.
По мнению специалистов универсальных "компьютерных закладок" сегодня не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить на три типа: те, которые выбирают информацию по ключевым словам или знакам, те, которые передают всю информацию, находящуюся на винчестере ЭВМ и просто уничтожающие ее.





Дата публикования: 2014-11-04; Прочитано: 996 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...