Методы защиты информации
Эти наведенные сигналы могут выходить за пределы зоны безо¬пасности КС.
Другим классом каналов утечки информации являются непос¬редственные каналы, связанные с физическим доступом к эле¬ментам КС. К непосредственным каналам утечки, не требующим изменения элементов КС, относятся:
• хищение носителей информации;
• сбор производственных отходов с информацией (бумажных и
магнитных носителей);
• намеренное копирование файлов других пользователей КС;
• чтение остаточной информации после выполнения заданий
других пользователей (областей оперативной памяти, удаленных
файлов, ошибочно сохраненных временных файлов);
• копирование носителей информации;
• намеренное использование для несанкционированного дос¬
тупа к информации незаблокированных терминалов других пользо¬
вателей КС;
• маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);
• обход средств разграничения доступа к информационным ре¬
сурсам вследствие недостатков в их программном обеспечении и др.
К непосредственным каналам утечки, предполагающим изме¬нение элементов КС и ее структуры, относятся:
• незаконное подключение специальной регистрирующей ап¬
паратуры к устройствам или линиям связи (пассивное для фикса¬
ции и сохранения передаваемых данных или активное для их унич¬
тожения, искажения или подмены); • злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обра¬
ботке;
• злоумышленный вывод из строя средств защиты информа¬
ции.
Пассивное подключение нарушителя к устройствам или лини¬ям связи легко предотвратить (например, с помощью шифрова¬ния передаваемой информации), но невозможно обнаружить. Ак¬тивное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информа¬ции), но невозможно предотвратить.
Помимо утечки информации в КС возможны также ее несанк¬ционированное уничтожение или искажение (например, зараже¬ние компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или соб¬ственников программного обеспечения или баз данных).
|