Amiga. Вычислительная техника
Меню сайта
Главная
Amiga
Amiga Corporation
Модельный ряд
История развития
Аппаратная платформа
Операционные системы
Эмуляция
AMIGA # 1
Программирование на Ассемблере
Организация процессоров
Методы защиты информации
Компьютерные новеллы
Боятся ли компьютеры адского пламени?
Виртуальная реальность
Корпоративные сети
Телекоммуникационные сети
Архитектура ЭВМ
ЕС ЭВМ
Рождение ЭВМ
Компьютер
Гарвардская архитектура
Современные высокопроизводительные компьютеры
Дорога в будущее
Vista
Инфоpматика
ЭВМ
Операционные системы
Linux
Windows
Освой компьютер
Макинтош
Набор текста
Поколения
Компьютерная грамотность
Устройство компьютера
Железо
Графика
Звук
Ремонт
Сети
Программирование
Информационные технологии
Криптография
Микроэлектроника
Истории
 
 

Методы защиты информации


е. отказа в об¬
служивании, вызванного преднамеренными действиями одного
из пользователей КС (нарушителя), при котором блокируется до¬
ступ к некоторому ресурсу КС со стороны других пользователей
КС (постоянно или на большой период времени).
Опосредованной угрозой безопасности информации в КС яв-ляется угроза раскрытия параметров подсистемы защиты инфор¬мации, входящей в состав КС. Реализация этой угрозы дает воз¬можность реализации перечисленных ранее непосредственных уг¬роз безопасности информации.
Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разру¬шение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС дол¬жна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуата¬ции КС.
Рассмотрим возможные каналы утечки информации в КС. Кос¬венными каналами утечки называют каналы, не связанные с фи¬зическим доступом к элементам КС:

использование подслушивающих (радиозакладных) устройств;

дистанционное видеонаблюдение;


перехват побочных электромагнитных излучений и наводок
(ПЭМИН).
Побочные электромагнитные излучения создаются техниче-скими средствами КС при обработке информации, существуют в диапазоне от единиц герц до 1,5 ГГц и могут распространять обрабатываемую информацию с дальностью до 1 км. Наиболее опасными с точки зрения ПЭМИН являются дисплеи, кабель-ные линии связи, накопители на магнитных дисках, матричные принтеры. Для перехвата ПЭМИН используется специальная пор¬тативная аппаратура, включающая в себя широкополосный ав¬томатизированный супергетеродинный приемник с устройством регистрации информации на магнитном носителе и (или) дисп¬леем.
Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств КС и в находящихся в зоне воздействия ПЭМИН рабо¬тающих аппаратных средств КС кабелях вспомогательных уст¬ройств (звукоусиления, связи, времени, сигнализации), метал¬лических конструкциях зданий, сантехническом оборудовании.

 

 

© 2010 Amigo. All Rights Reserved
Создание сайтов ЕкатеринбургШаблоны сайтовПоиск товаров - справочник цен, каталог магазинов, прайс-листыБесплатные шаблоны дизайна компьютерных сайтов
Hosted by uCoz