Проектирование реляционных баз данных. Ковалев А.В - 45 стр.

UptoLike

47
рактер. Неизбежным следствием этой опасности стали постоянно увеличивающиеся расходы и
усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективны-
ми, необходимо выявить возможные каналы утечки информации и пути несанкционированного
доступа к защищаемой информации. На рис. 17 приведены результаты анализа возможных на-
правлений утечки информации и путей несанкционированного доступа в каналах телекоммуни-
каций.
Использование Хищение носителей информации. Использование
программных Копирование. Несанкционирован-“троянских коней
ловушек ное считывание
Неисправности Накопители Накопители Ошибки в програм-
аппаратуры. Не- информации информации мах. Неверная иден-
санкционирован- тификация. Нет кон-
ное считывание. троля ошибок
БАЗА ДАННЫХ
(ЭВМ)
Паразитное из- Внедрение компью-
лучение. Пере- терного вируса
крестные на- УЗЕЛ СВЯЗИ
водки ЦЕНТР КОММУТАЦИИ
Ошибочная
Принудительное коммутация
облучение
Терминал Маскировка под
Использование пользователя. Под-
акустических бор пароля
излучений Копирование. Визуальный
и слуховой контроль
ОПЕРАТОР ПРОГРАММИСТ ЭКСПЛУАТАЦИОННИК ПОЛЬЗОВАТЕЛЬ
Ошибки в рабо- Ошибки. Описа- Ошибки. Описание и ис- Ошибки в работе.
те. Описание за- ние, искажение кажение схем защиты. Использование не-
щиты. Исполь- программной за- Ошибочная коммутация. достаточной защи-
зование невер- щиты. Раскрытие Бесконтрольное считы- ты
ных программ. кодов, защиты, вание
Организация паролей
входа
Рис. 17. Возможные пути утечки информации при обработке и передаче данных в кана-
лах телекоммуникаций
Особую опасность в настоящее время представляет проблема компьютерного вируса, так
как с учетом большого числа его модификаций надежной защиты против него не удалось раз-
работать. Все остальные пути несанкционированного доступа поддаются надежной блокировке
при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности
рактер. Неизбежным следствием этой опасности стали постоянно увеличивающиеся расходы и
усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективны-
ми, необходимо выявить возможные каналы утечки информации и пути несанкционированного
доступа к защищаемой информации. На рис. 17 приведены результаты анализа возможных на-
правлений утечки информации и путей несанкционированного доступа в каналах телекоммуни-
каций.

  Использование      Хищение носителей информации.              Использование
  программных        Копирование. Несанкционирован-             “троянских коней”
  ловушек            ное считывание

  Неисправности        Накопители      Накопители               Ошибки в програм-
  аппаратуры. Не-      информации      информации               мах. Неверная иден-
  санкционирован-                                               тификация. Нет кон-
  ное считывание.                                               троля ошибок
                                    БАЗА ДАННЫХ
                                        (ЭВМ)

  Паразитное из-                                                Внедрение компью-
  лучение. Пере-                                                терного вируса
  крестные на-                     УЗЕЛ СВЯЗИ
  водки                          ЦЕНТР КОММУТАЦИИ
                                                                Ошибочная
  Принудительное                                                коммутация
  облучение
                                       Терминал                 Маскировка под
   Использование                                                пользователя. Под-
   акустических                                                 бор пароля
   излучений               Копирование. Визуальный
                           и слуховой контроль


   ОПЕРАТОР          ПРОГРАММИСТ       ЭКСПЛУАТАЦИОННИК           ПОЛЬЗОВАТЕЛЬ
  Ошибки в рабо-     Ошибки. Описа-    Ошибки. Описание и ис-     Ошибки в работе.
  те. Описание за-   ние, искажение    кажение схем защиты.       Использование не-
  щиты. Исполь-      программной за-   Ошибочная коммутация.      достаточной защи-
  зование невер-     щиты. Раскрытие   Бесконтрольное считы-      ты
  ных программ.      кодов, защиты,    вание
  Организация        паролей
  входа

       Рис. 17. Возможные пути утечки информации при обработке и передаче данных в кана-
лах телекоммуникаций

       Особую опасность в настоящее время представляет проблема компьютерного вируса, так
как с учетом большого числа его модификаций надежной защиты против него не удалось раз-
работать. Все остальные пути несанкционированного доступа поддаются надежной блокировке
при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

      3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности

                                              47