Amiga. Вычислительная техника
Меню сайта
Главная
Amiga
Amiga Corporation
Модельный ряд
История развития
Аппаратная платформа
Операционные системы
Эмуляция
AMIGA # 1
Программирование на Ассемблере
Организация процессоров
Методы защиты информации
Компьютерные новеллы
Боятся ли компьютеры адского пламени?
Виртуальная реальность
Корпоративные сети
Телекоммуникационные сети
Архитектура ЭВМ
ЕС ЭВМ
Рождение ЭВМ
Компьютер
Гарвардская архитектура
Современные высокопроизводительные компьютеры
Дорога в будущее
Vista
Инфоpматика
ЭВМ
Операционные системы
Linux
Windows
Освой компьютер
Макинтош
Набор текста
Поколения
Компьютерная грамотность
Устройство компьютера
Железо
Графика
Звук
Ремонт
Сети
Программирование
Информационные технологии
Криптография
Микроэлектроника
Истории
 
 

Методы защиты информации


Эти наведенные сигналы могут выходить за пределы зоны безо¬пасности КС.
Другим классом каналов утечки информации являются непос¬редственные каналы, связанные с физическим доступом к эле¬ментам КС. К непосредственным каналам утечки, не требующим изменения элементов КС, относятся:

хищение носителей информации;

сбор производственных отходов с информацией (бумажных и
магнитных носителей);

намеренное копирование файлов других пользователей КС;

чтение остаточной информации после выполнения заданий
других пользователей (областей оперативной памяти, удаленных
файлов, ошибочно сохраненных временных файлов);

копирование носителей информации;

намеренное использование для несанкционированного дос¬
тупа к информации незаблокированных терминалов других пользо¬
вателей КС;

маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);

обход средств разграничения доступа к информационным ре¬
сурсам вследствие недостатков в их программном обеспечении и др.
К непосредственным каналам утечки, предполагающим изме¬нение элементов КС и ее структуры, относятся:

незаконное подключение специальной регистрирующей ап¬
паратуры к устройствам или линиям связи (пассивное для фикса¬
ции и сохранения передаваемых данных или активное для их унич¬
тожения, искажения или подмены);

злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обра¬
ботке;

злоумышленный вывод из строя средств защиты информа¬
ции.
Пассивное подключение нарушителя к устройствам или лини¬ям связи легко предотвратить (например, с помощью шифрова¬ния передаваемой информации), но невозможно обнаружить. Ак¬тивное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информа¬ции), но невозможно предотвратить.
Помимо утечки информации в КС возможны также ее несанк¬ционированное уничтожение или искажение (например, зараже¬ние компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или соб¬ственников программного обеспечения или баз данных).

 

 

© 2010 Amigo. All Rights Reserved
Создание сайтов ЕкатеринбургШаблоны сайтовПоиск товаров - справочник цен, каталог магазинов, прайс-листыБесплатные шаблоны дизайна компьютерных сайтов
Hosted by uCoz