КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Угрозы информации в персональных ЭВМ.Применительно к защите информации в ПК справедливо практически все сказанное ранее относительно зашиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности архитектурного построения и способов использования ПК позволяют конкретизировать значительную часть угроз (каналов утечки) информации. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют: • хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.); • чтение или фотографирование информации с экрана, • чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют: • подключение к устройствам ПК специальной аппаратуры. с g помощью которой можно уничтожать или регистрировать защищаемую информацию, • регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации. Наконец, третью группу каналов (основное средство использования которых — программы) образуют: • программный несанкционированный доступ к информации; • уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек; • чтение остаточной информации из ОЗУ; • программное копирование информации с магнитных носителей. Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ, причем как в пределах одной АСОД, так и в сопряженном режиме с другими АСОД. По способу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи). Тогда полный базовый перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен в следующем виде: системные платы ПК; накопители на гибких магнитных дисках (НГМД); ВЗУ типа «Винчестер»; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся в каждом из перечисленных мест. Носители информации могут быть персонального, группового и общего использования. Для разработки мероприятий зашиты информации необходимы следующие исходные характеристики элементов защиты: • возможные объемы находящейся в них информации; • возможная продолжительность пребывания информации; • возможные угрозы информации; • возможные средства зашиты. Как и для объектов защиты, значения этих характеристик для всех элементов зашиты целесообразно свести в специальный каталог. В соответствии с изложенным каждый пользователь ПК может применительно к своим условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.
В начало
|