Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Преднамеренные



Шпионаж и диверсии. Эти средства используются для получения сведений о системе защиты с целью проникновения в ИС, а также для хищения и уничтожения информационных ресурсов. К таким средствам относятся:

• Подслушивание, в том числе с помощью технических средств, позволяющих получать информацию по техническим каналам; перехват информации, передаваемой по каналам связи.

• наблюдение;

• хищение документов и машинных носителей информации;

• хищение программ и атрибутов системы защиты;

• подкуп и шантаж сотрудников;

• сбор и анализ отходов машинных носителей информации;

• поджоги;

• взрывы.

Несанкционированный доступ к информации – доступ, нарушающий установленные правила разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения).

Основные способы несанкционированного доступа:

• Непосредственное обращение к объектам доступа;

• Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

• Модификация средств защиты (программные и аппаратные закладки);

• Внедрение в технические средства аппаратных или программных механизмов, нарушающих структуру и функции АС, загрузка нестандартной операционной системы без функции защиты.

• Съём электромагнитных излучений и наводок. Процесс обработки и передачи информации техническими средствами сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название побочных электромагнитных излучений и наводок. В способах получения разведывательных данных на основе таких излучений и наводок (технических каналов утечки информации) используют перехват электромагнитных излучений средствами радиотехнической разведки, размещенными вне контролируемой зоны.

• Модификация структур – несанкционированная модификация алгоритмической, программной и технической структур системы получила название «закладки». Закладки используются либо для непосредственного вредительского воздействия на ИС, либо для обеспечения неконтролируемого входа в систему.

Вредительские программы делятся на четыре класса:

логические бомбы – это программы или их части, постоянно находящиеся в компьютере или в вычислительных системах и выполняемые только при соблюдении определенных условий;

черви;

троянские кони;

вирусы.





Дата публикования: 2014-11-03; Прочитано: 391 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...