ВУЗ:
Составители:
23
Другим классом каналов утечки информации являются непос-
редственные каналы, связанные с физическим доступом к элементам КС. К
непосредственным каналам утечки, не требующим изменения элементов КС,
относятся:
• хищение носителей информации;
• сбор производственных отходов с информацией (бумажных и
магнитных носителей);
• намеренное копирование файлов других пользователей КС;
• чтение остаточной информации после выполнения заданий других
пользователей (областей оперативной памяти, удаленных файлов,
ошибочно сохраненных временных файлов);
• копирование носителей информации;
• намеренное использование для несанкционированного доступа к
информации незаблокированных терминалов других пользователей КС;
• маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);
• обход средств разграничения доступа к информационным ресурсам
вследствие недостатков в их программном обеспечении и др.
• К непосредственным каналам утечки, предполагающим изменение
элементов КС и ее структуры, относятся:
• незаконное подключение специальной регистрирующей аппаратуры к
устройствам или линиям связи (пассивное для фиксации и сохранения
передаваемых данных или активное для их уничтожения, искажения или
подмены);
• злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
• злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям связи
легко предотвратить (например, с помощью шифрования передаваемой
Другим классом каналов утечки информации являются непос-
редственные каналы, связанные с физическим доступом к элементам КС. К
непосредственным каналам утечки, не требующим изменения элементов КС,
относятся:
• хищение носителей информации;
• сбор производственных отходов с информацией (бумажных и
магнитных носителей);
• намеренное копирование файлов других пользователей КС;
• чтение остаточной информации после выполнения заданий других
пользователей (областей оперативной памяти, удаленных файлов,
ошибочно сохраненных временных файлов);
• копирование носителей информации;
• намеренное использование для несанкционированного доступа к
информации незаблокированных терминалов других пользователей КС;
• маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);
• обход средств разграничения доступа к информационным ресурсам
вследствие недостатков в их программном обеспечении и др.
• К непосредственным каналам утечки, предполагающим изменение
элементов КС и ее структуры, относятся:
• незаконное подключение специальной регистрирующей аппаратуры к
устройствам или линиям связи (пассивное для фиксации и сохранения
передаваемых данных или активное для их уничтожения, искажения или
подмены);
• злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
• злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям связи
легко предотвратить (например, с помощью шифрования передаваемой
23
Страницы
- « первая
- ‹ предыдущая
- …
- 21
- 22
- 23
- 24
- 25
- …
- следующая ›
- последняя »
