ВУЗ:
Составители:
!+!!!
!48"
Вмешательство человека в работу вычислительных систем" 7
$+ ! 36!1
+!6!1+5
""%8$!++!!5
!!+!!++5
!13+++!.$!
++!+!!%"1+8
!!113!+!5
!%1344$!
+!3+++!1++++%"
Аппаратно-техническое вмешательство в работу вычислительных систем –5
$+6!!+!845
1 +!1 + 6! + =!! 4
!1=!+5
6!!"R8!!+!5
48++=++18
+6!+$%+!!$68
%!"
Разрушающее воздействие на программные компоненты вычислительных сиu
стем с помощью программных средств"n$48!
+!!!!"#!!+41
49:%1+!+!
"I+!!+!!5
3%++!8"$5
++!4841+484
+36!"
++6!8
+8!48!8+!5
+-+<+<++%<
+6+6!<+<
!"
)!8+!845
"I+!!6!!+5
!!66!35
"
I3!1!145
81413!3
+"!O!1!
6!1!+!!$+5
!+!+65
!"=!44+!5
86!!-
• !61+483
1++$13+!!$<
• !+$6!<
• !86!<
• !+!!3++1!
!!+<
• !+6!<
('
вычислительных систем по средствам воздействия на вычислительные системы могут быть
отнесены к одному из следующих классов.
Вмешательство человека в работу вычислительных систем. Организационные
средства нарушения безопасности вычислительных систем (кража носителей информации,
несанкционированный доступ к устройствам хранения и обработки информации, порча обо
рудования и т.д.) и осуществление нарушителем несанкционированного доступа к программ
ным компонентам вычислительных систем (все способы несанкционированного проникнове
ния в вычислительных системах, а также способы получения пользователем-нарушителем
незаконных прав доступа к компонентам вычислительных систем). Меры, противостоящие
таким угрозам, носят организационный характер (охрана, режим доступа к устройствам вы
числительных систем), а также включают в себя совершенствование систем разграничения
доступа и системы обнаружения попыток атак (например, попыток подбора паролей).
Аппаратно-техническое вмешательство в работу вычислительных систем – нару
шение безопасности и целостности информации в вычислительных системах с помощью тех
нических средств, например, получение информации по электромагнитному излучению
устройств вычислительных систем, электромагнитные воздействия на каналы передачи ин
формации и другие методы. Защита от таких угроз кроме организационных мер предусмат
ривает соответствующие аппаратные (экранирование излучений аппаратуры, защита каналов
передачи информации от прослушивания) и программные (шифрация сообщений в каналах
связи) меры.
Разрушающее воздействие на программные компоненты вычислительных си
стем с помощью программных средств. Логично назвать такие средства разрушающими
программными средствами. К ним относятся компьютерные вирусы, троянские кони (иногда
их называют «закладки»), средства проникновения в удаленные системы с использованием
локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программ
но и (реже) аппаратно реализованных систем защиты. Данный класс средств нарушения без
опасности представляет собой наиболее динамично развивающуюся угрозу, использующую
все последние достижения в области информационных технологий.
При наличии простых средств хранения и передачи информации существовали и не
потеряли значения до настоящего времени следующие методы ее защиты от преднамеренно
го доступа: ограничение доступа; разграничение доступа; разделение доступа (привилегий);
криптографическое преобразование информации; контроль и учет доступа; законодательные
меры.
Указанные методы осуществлялись чисто организационно или с помощью техниче
ских средств. С появлением автоматизированной обработки информации изменился и допол
нился новыми видами физический носитель информации и усложнились технические сред
ства ее обработки.
С усложнением обработки, увеличением количества технических средств, участвую
щих в ней, увеличиваются количество и виды случайных воздействий, а также возможные
каналы несанкционированного доступа. В связи с увеличением объемов, сосредоточением
информации, увеличением количества пользователей и другими указанными выше причина
ми увеличивается и вероятность преднамеренного несанкционированного доступа к инфор
мации. В связи с этим развиваются старые и возникают новые дополнительные методы за
щиты информации в вычислительных системах:
• методы функционального контроля, обеспечивающие обнаружение и диагностику
отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
• методы повышения достоверности информации;
• методы защиты информации от аварийных ситуаций;
• методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и
технологическим органам управления;
• методы разграничения и контроля доступа к информации;
50
Страницы
- « первая
- ‹ предыдущая
- …
- 48
- 49
- 50
- 51
- 52
- …
- следующая ›
- последняя »
