Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Шпионаж и диверсии. Эти средства используются для получения сведений о системе защиты с целью проникновения в ИС, а также для хищения и уничтожения информационных ресурсов. К таким средствам относятся:
• Подслушивание, в том числе с помощью технических средств, позволяющих получать информацию по техническим каналам; перехват информации, передаваемой по каналам связи.
• наблюдение;
• хищение документов и машинных носителей информации;
• хищение программ и атрибутов системы защиты;
• подкуп и шантаж сотрудников;
• сбор и анализ отходов машинных носителей информации;
• поджоги;
• взрывы.
Несанкционированный доступ к информации – доступ, нарушающий установленные правила разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения).
Основные способы несанкционированного доступа:
• Непосредственное обращение к объектам доступа;
• Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
• Модификация средств защиты (программные и аппаратные закладки);
• Внедрение в технические средства аппаратных или программных механизмов, нарушающих структуру и функции АС, загрузка нестандартной операционной системы без функции защиты.
• Съём электромагнитных излучений и наводок. Процесс обработки и передачи информации техническими средствами сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название побочных электромагнитных излучений и наводок. В способах получения разведывательных данных на основе таких излучений и наводок (технических каналов утечки информации) используют перехват электромагнитных излучений средствами радиотехнической разведки, размещенными вне контролируемой зоны.
• Модификация структур – несанкционированная модификация алгоритмической, программной и технической структур системы получила название «закладки». Закладки используются либо для непосредственного вредительского воздействия на ИС, либо для обеспечения неконтролируемого входа в систему.
Вредительские программы делятся на четыре класса:
• логические бомбы – это программы или их части, постоянно находящиеся в компьютере или в вычислительных системах и выполняемые только при соблюдении определенных условий;
• черви;
• троянские кони;
• вирусы.
Дата публикования: 2014-11-03; Прочитано: 391 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!