ВУЗ:
Составители:
Применительно к АС выделяют несколько каналов утечки информации. Обобщен-
ная схема каналов утечки приведена на рис. 2.2.
1. Электромагнитный канал. Причиной его возникновения является электромаг-
нитное поле, связанное с протеканием электрического тока в аппаратных компонентах
АС. Электромагнитное поле может индуцировать токи в близко расположенных провод-
ных линиях (наводки). Электромагнитный канал, в свою очередь, делится на следующие
каналы:
− радиоканал (высокочастотное излучение);
− низкочастотный;
− сетевой (наводки на сеть электропитания);
− заземления (наводки на провода заземления);
− линейный (наводки на линии связи между компьютерами).
2. Акустический (виброакустический) канал – связан с распространением звуковых
волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств
отображения информации АС.
3. Визуальный канал – связан с возможностью визуального наблюдения злоумыш-
ленником за работой устройств отображения информации без проникновения в помеще-
ния, где расположены компоненты системы. В качестве средства выделения информации
в данном случае могут рассматриваться фото-, видеокамеры и т.п.
4. Информационный канал – связан с доступом (непосредственным и телекоммуни-
кационным) к элементам АС, к носителям информации, к самой вводимой и выводимой
информации (и результатам), к программному обеспечению (в том числе к операцион-
ным системам), а также с подключением к линиям связи. Информационный канал может
быть разделен на следующие каналы:
− коммутируемых линий связи,
− выделенных линий связи,
− локальной сети,
− машинных носителей информации,
− терминальных и периферийных устройств.
Контрольные вопросы
1. Что понимается под угрозой информации? Назовите разновидности угроз ин-
формации.
2. Приведите классификацию угроз информации.
3. Какие основные направления и методы реализации угроз Вам известны?
4. Поясните классификацию злоумышленников.
5. Охарактеризуйте причины и виды утечки информации.
6. Назовите и приведите примеры каналов утечки информации.
II. Методы и средства защиты информации в информационно-
вычислительных системах
3. ПРАВОВЫЕ И ОРГАНИЗАЦИОННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОР-
МАЦИИ В ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ
Комплексная защита информации создается на объектах для блокирования (париро-
вания) всех возможных или наиболее вероятных угроз безопасности информации. Для
парирования той или иной угрозы используется определенная совокупность средств и
методов защиты, некоторые из них защищают от нескольких угроз одновременно.
Среди методов защиты имеются и универсальные методы, являющиеся базовыми
при построении любой системы защиты.
Правовые методы защиты информации служат основой легитимного построения и
использования системы защиты любого назначения.
Организационные методы защиты информации используются для парирования не-
скольких угроз, кроме того, их использование в любой системе защиты обязательно.
3.1. ПРАВОВОЕ РЕГУЛИРОВАНИЕ В ОБЛАСТИ БЕЗОПАСНОСТИ ИНФОРМА-
ЦИИ
Государство должно обеспечить в стране защиту информации как в масштабах всего
государства, так и на уровне организаций и своих граждан. Для этого государство обяза-
но:
− выработать государственную политику безопасности в области информационных
технологий;
Страницы
- « первая
- ‹ предыдущая
- …
- 16
- 17
- 18
- 19
- 20
- …
- следующая ›
- последняя »