Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Угрозы информации в персональных ЭВМ.




Читайте также:
  1. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  2. Абсолютные и относительные параметры дохода. Источники информации о доходах и расходах населения.
  3. Автоматизированные системы обработки экономической и финансовой информации
  4. Автоматические идентификационные системы (АИС). Назначение, использование информации АИС
  5. Агрегатный индекс может быть преобразован а среднеарифметический и среднегармонический индекс при отсутствии исходной информации для расчета агрегатной формы индекса.
  6. Анализ и подготовка ценовой информации
  7. Анализ отечественного рынка средств защиты информации
  8. АТАКА В СРЕДСТВАХ МАССОВОЙ ИНФОРМАЦИИ
  9. Б) изучение потребительского поведения населения; отношения к средствам массовой информации, рекламе;
  10. БЕЗОПАСНОСТЬ РАБОТЫ НА ПЕРСОНАЛЬНЫХ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ МАШИНАХ

Применительно к защите информации в ПК справедливо практически все сказанное ранее относительно зашиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности архитектурного построения и способов использования ПК позволяют конкретизировать значительную часть угроз (каналов утечки) информации. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:

• хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);

• чтение или фотографирование информации с экрана,

• чтение или фотографирование информации с распечаток.

В группе каналов, основным средством использования которых служит аппаратура, выделяют:

• подключение к устройствам ПК специальной аппаратуры. с g помощью которой можно уничтожать или регистрировать защищаемую информацию,

• регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации.

Наконец, третью группу каналов (основное средство использования которых — программы) образуют:

• программный несанкционированный доступ к информации;

• уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;

• чтение остаточной информации из ОЗУ;

• программное копирование информации с магнитных носителей.

Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ, причем как в пределах одной АСОД, так и в сопряженном режиме с другими АСОД. По способу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи).

Тогда полный базовый перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен в следующем виде: системные платы ПК; накопители на гибких магнитных дисках (НГМД); ВЗУ типа «Винчестер»; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся в каждом из перечисленных мест.



Носители информации могут быть персонального, группового и общего использования.

Для разработки мероприятий зашиты информации необходимы следующие исходные характеристики элементов защиты:

• возможные объемы находящейся в них информации;

• возможная продолжительность пребывания информации;

• возможные угрозы информации;

• возможные средства зашиты.

Как и для объектов защиты, значения этих характеристик для всех элементов зашиты целесообразно свести в специальный каталог.

В соответствии с изложенным каждый пользователь ПК может применительно к своим условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.

 

В начало


Дата добавления: 2014-12-23; просмотров: 9; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты