ВУЗ:
Составители:
Рубрика:
47
рактер. Неизбежным следствием этой опасности стали постоянно увеличивающиеся расходы и
усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективны-
ми, необходимо выявить возможные каналы утечки информации и пути несанкционированного
доступа к защищаемой информации. На рис. 17 приведены результаты анализа возможных на-
правлений утечки информации и путей несанкционированного доступа в каналах телекоммуни-
каций.
Использование Хищение носителей информации. Использование
программных Копирование. Несанкционирован-“троянских коней”
ловушек ное считывание
Неисправности Накопители Накопители Ошибки в програм-
аппаратуры. Не- информации информации мах. Неверная иден-
санкционирован- тификация. Нет кон-
ное считывание. троля ошибок
БАЗА ДАННЫХ
(ЭВМ)
Паразитное из- Внедрение компью-
лучение. Пере- терного вируса
крестные на- УЗЕЛ СВЯЗИ
водки ЦЕНТР КОММУТАЦИИ
Ошибочная
Принудительное коммутация
облучение
Терминал Маскировка под
Использование пользователя. Под-
акустических бор пароля
излучений Копирование. Визуальный
и слуховой контроль
ОПЕРАТОР ПРОГРАММИСТ ЭКСПЛУАТАЦИОННИК ПОЛЬЗОВАТЕЛЬ
Ошибки в рабо- Ошибки. Описа- Ошибки. Описание и ис- Ошибки в работе.
те. Описание за- ние, искажение кажение схем защиты. Использование не-
щиты. Исполь- программной за- Ошибочная коммутация. достаточной защи-
зование невер- щиты. Раскрытие Бесконтрольное считы- ты
ных программ. кодов, защиты, вание
Организация паролей
входа
Рис. 17. Возможные пути утечки информации при обработке и передаче данных в кана-
лах телекоммуникаций
Особую опасность в настоящее время представляет проблема компьютерного вируса, так
как с учетом большого числа его модификаций надежной защиты против него не удалось раз-
работать. Все остальные пути несанкционированного доступа поддаются надежной блокировке
при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности
рактер. Неизбежным следствием этой опасности стали постоянно увеличивающиеся расходы и
усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективны-
ми, необходимо выявить возможные каналы утечки информации и пути несанкционированного
доступа к защищаемой информации. На рис. 17 приведены результаты анализа возможных на-
правлений утечки информации и путей несанкционированного доступа в каналах телекоммуни-
каций.
Использование Хищение носителей информации. Использование
программных Копирование. Несанкционирован- троянских коней
ловушек ное считывание
Неисправности Накопители Накопители Ошибки в програм-
аппаратуры. Не- информации информации мах. Неверная иден-
санкционирован- тификация. Нет кон-
ное считывание. троля ошибок
БАЗА ДАННЫХ
(ЭВМ)
Паразитное из- Внедрение компью-
лучение. Пере- терного вируса
крестные на- УЗЕЛ СВЯЗИ
водки ЦЕНТР КОММУТАЦИИ
Ошибочная
Принудительное коммутация
облучение
Терминал Маскировка под
Использование пользователя. Под-
акустических бор пароля
излучений Копирование. Визуальный
и слуховой контроль
ОПЕРАТОР ПРОГРАММИСТ ЭКСПЛУАТАЦИОННИК ПОЛЬЗОВАТЕЛЬ
Ошибки в рабо- Ошибки. Описа- Ошибки. Описание и ис- Ошибки в работе.
те. Описание за- ние, искажение кажение схем защиты. Использование не-
щиты. Исполь- программной за- Ошибочная коммутация. достаточной защи-
зование невер- щиты. Раскрытие Бесконтрольное считы- ты
ных программ. кодов, защиты, вание
Организация паролей
входа
Рис. 17. Возможные пути утечки информации при обработке и передаче данных в кана-
лах телекоммуникаций
Особую опасность в настоящее время представляет проблема компьютерного вируса, так
как с учетом большого числа его модификаций надежной защиты против него не удалось раз-
работать. Все остальные пути несанкционированного доступа поддаются надежной блокировке
при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности
47
Страницы
- « первая
- ‹ предыдущая
- …
- 43
- 44
- 45
- 46
- 47
- …
- следующая ›
- последняя »
