ВУЗ:
Составители:
62
чений от средств автоматизированной обработки, несущих конфиденциальную
информацию, как через традиционный «эфир», так и с использованием наводок
таких излучений на вспомогательные технические средства, непосредственно
не участвующие в обработке информации (сети питания, телефонные линии,
отопление, канализация и т. п.);
3. Использование электроакустического воздействия речи персонала АС
на СВТ и вспомогательные технические
средства для перехвата речевой ин-
формации, содержащей коммерческую тайну, по соответствующему излучению
модулированных сигналов от этих средств;
4. Перехват информационных сигналов в линиях и каналах связи
средств автоматизированной обработки посредством незаконного к ним под-
ключения;
5. Включение специальных устройств в СВТ, позволяющих несанкциони-
рованно получать обрабатываемую в АС информацию, ретранслировать ее с
помощью передатчиков, блокировать работу СВТ, уничтожать информацию на
различных носителях, уничтожать сами СВТ;
6. Несанкционированное (незаконное) логическое проникновение (вход) в
АС посторонних лиц под видом законного пользователя посредством подбора
(кражи) пароля или обхода механизма контроля входа в систему (при его нали-
чии);
7. Загрузка посторонней операционной системы (ОС) или программ без
средств контроля доступа в ЭВМ АС;
8. Обследование (считывание) освобожденных областей оперативной и
внешней памяти, ранее содержавших конфиденциальную информацию и ин-
формацию по разграничению доступа (пароли, ключи, коды, матрицы доступа и
т. п.), а также отработанных носителей АС (печатных, графических докумен-
тов);
9. Получение привилегированного статуса для взятия полного контроля
над
АС посредством изменения системных таблиц ОС и регистров;
10. Изменение установленного статуса объектов защиты АС (кодов защи-
ты, паролей, матрицы доступа);
11. Модификация прикладных и системных программных средств АС с
целью обхода (отключения) механизма контроля доступа или выполнения не-
санкционированных действий в АС;
12. Введение и использование в АС «вредоносных» программных средств
для манипулирования или блокирования работы АС.
Сети ЭВМ (ПЭВМ) по сравнению с автономной ЭВМ (ПЭВМ) значитель-
но больше подвержены возможным посягательствам на обрабатываемую в них
информацию. Наиболее распространенными угрозами в сети ЭВМ являются:
перехват сообщений в каналах передачи; порождение правдоподобных сообще-
ний; маскировка под узаконенный узел сети; подложная идентификация око-
нечного
абонента; несанкционированный доступ со стороны законных абонен-
тов; неправильный выбор маршрута сообщений.
Страницы
- « первая
- ‹ предыдущая
- …
- 60
- 61
- 62
- 63
- 64
- …
- следующая ›
- последняя »