Основы компьютерной грамотности и информационно-коммуникационной компетентности. Ч. 1: Введение в информатику. Лядова Л.Н - 81 стр.

UptoLike

161
Несанкционированный обмен информацией между абонен-
тами ВС может привести к получению одним из них сведений,
доступ к которым ему закрыт, что равносильно раскрытию ин-
формации.
Средствами реализации перечисленных угроз могут быть
несанкционированный доступ к базам данных, прослушивание
Использование
программных ловушек,
программ типа
«Троянский конь»
Хищение носителей
информации.
Копирование и
несанкционированный
доступ
Ошибки в программах.
Неисправности
аппаратуры
Информационные ресурсы ВС
(данные и программы)
Излучение.
Наводки.
Несанкционированное
подключение
Внедрение
компьютерных
вирусов
Ошибочная
коммутация
Визуальный и
слуховой
контроль
Использование
акустических
излучений
«Маскировка»
под легального
пользователя
Средства коммутации
Рис.1. Возможные п
у
ти
у
течки информации и несанкционированного
доступа
Рис. 8.1. Возможные пути утечки информации и
несанк
ц
иони
р
ованного дост
у
па
162
каналов сети, перехват сообщений и т.п.
Ошибочное использование ресурсов может привести к их
разрушению или раскрытию конфиденциальной информации.
Данная угроза чаще всего является следствием ошибок про-
граммного обеспечения.
Отказ от информации состоит в непризнании получателем
или отправителем этой информации факта ее получения или от-
правления соответственно. Это позволяет,
в частности, одной из
сторон расторгнуть соглашение «техническим» путем, отказать-
ся от исполнения принятых обязательств, формально не отказы-
ваясь от них.
Отказ в обслуживании опасен в ситуациях, когда задержка
с предоставлением ресурсов ВС ее пользователю может привес-
ти к тяжелым последствиям. Источником этой угрозы является
сама ВС, возможные отказы аппаратуры или
ошибки в про-
граммном обеспечении.
8.2. Защита объектов на регистрационном уровне и
контроль доступа
Легальный пользователь ВСэто такой объект, который,
являясь зарегистрированным, может использовать ресурсы сис-
темы. Каждый легальный пользователь характеризуется уни-
кальной информацией, которая позволяет его идентифицировать
и подтвердить его подлинность. Каждый зарегистрированный
пользователь системы получает статус легального от
админист-
ратора системы защиты. Полномочия легальных пользователей
должны быть определены администратором с помощью системы
назначения полномочий и записаны в специальной защищенной
базе данных (информационной базе данных системы защиты).
Легальные пользователи вычислительной системы обычно
имеют уникальные имена, используемые для входа в систему.
После ввода имени при регистрации в системе пользователь
должен
подтвердить свои полномочия для данного сеанса рабо-
ты, т.е. должна быть подтверждена его подлинность (выполнена
аутентификация объекта). Для этого используется пароль
специальная информация или алгоритм, некоторая персональная
характеристика, подтверждающая, что объект, объявляющий
                                  161                                                                   162

                                                                           каналов сети, перехват сообщений и т.п.
     Использование          Хищение носителей       Ошибки в программах.       Ошибочное использование ресурсов может привести к их
 программных ловушек,           информации.
     программ типа             Копирование и           Неисправности       разрушению или раскрытию конфиденциальной информации.
   «Троянский конь»        несанкционированный          аппаратуры         Данная угроза чаще всего является следствием ошибок про-
                                   доступ                                  граммного обеспечения.
                                                                               Отказ от информации состоит в непризнании получателем
                                                                           или отправителем этой информации факта ее получения или от-
                                                                           правления соответственно. Это позволяет, в частности, одной из
                                                                           сторон расторгнуть соглашение «техническим» путем, отказать-
                        Информационные ресурсы ВС                          ся от исполнения принятых обязательств, формально не отказы-
                           (данные и программы)                            ваясь от них.
                                                                               Отказ в обслуживании опасен в ситуациях, когда задержка
     Излучение.                                                            с предоставлением ресурсов ВС ее пользователю может привес-
      Наводки.                                           Внедрение
Несанкционированное                                    компьютерных        ти к тяжелым последствиям. Источником этой угрозы является
    подключение                                           вирусов          сама ВС, возможные отказы аппаратуры или ошибки в про-
                                                                           граммном обеспечении.
                           Средства коммутации
                                                                           8.2. Защита объектов на регистрационном уровне и
                                                                                           контроль доступа
                                                         Ошибочная              Легальный пользователь ВС – это такой объект, который,
                                                         коммутация
                                                                           являясь зарегистрированным, может использовать ресурсы сис-
                                                                           темы. Каждый легальный пользователь характеризуется уни-
  Визуальный и                                                             кальной информацией, которая позволяет его идентифицировать
    слуховой                                                               и подтвердить его подлинность. Каждый зарегистрированный
    контроль                                     «Маскировка»              пользователь системы получает статус легального от админист-
                      Использование              под легального
                      акустических                пользователя             ратора системы защиты. Полномочия легальных пользователей
                        излучений                                          должны быть определены администратором с помощью системы
                                                                           назначения полномочий и записаны в специальной защищенной
 Рис.1. Возможные    пути утечкипути
          Рис. 8.1. Возможные    информации
                                     утечкииинформации
                                             несанкционированного
                                                        и                  базе данных (информационной базе данных системы защиты).
                               доступа
                    несанкционированного  доступа                               Легальные пользователи вычислительной системы обычно
                                                                           имеют уникальные имена, используемые для входа в систему.
    Несанкционированный обмен информацией между абонен-                         После ввода имени при регистрации в системе пользователь
тами ВС может привести к получению одним из них сведений,                  должен подтвердить свои полномочия для данного сеанса рабо-
доступ к которым ему закрыт, что равносильно раскрытию ин-                 ты, т.е. должна быть подтверждена его подлинность (выполнена
формации.                                                                  аутентификация объекта). Для этого используется пароль –
    Средствами реализации перечисленных угроз могут быть                   специальная информация или алгоритм, некоторая персональная
несанкционированный доступ к базам данных, прослушивание                   характеристика, подтверждающая, что объект, объявляющий