Методы и задачи криптографической защиты информации. Мартынов А.И. - 9 стр.

UptoLike

Составители: 

1. Возможные каналы утечки информации
Под возможным каналом утечки информации будем понимать способ,
позволяющий нарушителю получить доступ к хранящейся или обрабатываемой
информации. По каждому возможному каналу утечка информации происходит
с помощью одного из трех типов средств:
Человек: хищение носителей информации, чтение информации с
экрана посторонними лицами, чтение информации из оставленных без
присмотра распечаток и т.п.
Аппаратура: подключение к ЭВМ специально разработанных
аппаратных средств, обеспечивающих доступ к информации.
Программы: несанкционированный доступ к информации,
расшифровка программой зашифрованных данных, незаконное
копирование информации, вредоносное действие (вирусы, черви и
т. п.)
Прежде чем переходить к вопросам, касающимся непосредственно
защиты информации, рассмотрим наиболее распространенные методы взлома,
проанализировав которые можно получить общую картину современной
ситуации в области информационной безопасности.
2. Обзор наиболее распространенных методов взлома
К наиболее распространенным методам взлома можно отнести
следующие [1]:
доступ к информации через терминалы защищенной информационной
системы;
получение пароля на основе ошибок администратора и пользователей;
получение пароля на основе ошибок в реализации системы;
социальная психология и иные способы получения ключа;
комплексный поиск возможных методов доступа.
Рассмотрим более подробно каждый из этих методов:
Доступ к информации через терминалы защищенной системы
Под терминалом понимается точка входа пользователей в систему (в
простейшем случае это log-in запрос). Доступ к терминалам может быть
физическим, когда терминалэто ЭВМ с клавиатурой и дисплеем, либо
удаленнымчаще всего по телефонной линии связи (здесь терминалом
является модем).
При использовании терминалов с физическим доступом необходимо
соблюдать следующие требования:
1. Наличие имени пользователя и личного пароля для каждого
пользователя, имеющего доступ к терминалу. В том случае, если
доступ к терминалу имеет только один человек или группа лиц с