Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 23 стр.

UptoLike

23
Другим классом каналов утечки информации являются непос-
редственные каналы, связанные с физическим доступом к элементам КС. К
непосредственным каналам утечки, не требующим изменения элементов КС,
относятся:
хищение носителей информации;
сбор производственных отходов с информацией (бумажных и
магнитных носителей);
намеренное копирование файлов других пользователей КС;
чтение остаточной информации после выполнения заданий других
пользователей (областей оперативной памяти, удаленных файлов,
ошибочно сохраненных временных файлов);
копирование носителей информации;
намеренное использование для несанкционированного доступа к
информации незаблокированных терминалов других пользователей КС;
маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);
обход средств разграничения доступа к информационным ресурсам
вследствие недостатков в их программном обеспечении и др.
К непосредственным каналам утечки, предполагающим изменение
элементов КС и ее структуры, относятся:
незаконное подключение специальной регистрирующей аппаратуры к
устройствам или линиям связи (пассивное для фиксации и сохранения
передаваемых данных или активное для их уничтожения, искажения или
подмены);
злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям связи
легко предотвратить (например, с помощью шифрования передаваемой
     Другим    классом   каналов     утечки       информации    являются    непос-
редственные каналы, связанные с физическим доступом к элементам КС. К
непосредственным каналам утечки, не требующим изменения элементов КС,
относятся:
  • хищение носителей информации;
  • сбор     производственных     отходов     с    информацией     (бумажных     и
     магнитных носителей);
  • намеренное копирование файлов других пользователей КС;
  • чтение остаточной информации после выполнения заданий других
     пользователей (областей оперативной памяти, удаленных файлов,
     ошибочно сохраненных временных файлов);
  • копирование носителей информации;
  • намеренное использование для несанкционированного доступа к
     информации незаблокированных терминалов других пользователей КС;
  • маскировка     под   других     пользователей       путем    похищения     их
     идентифицирующей информации (паролей, карт и т.п.);
  • обход средств разграничения доступа к информационным ресурсам
     вследствие недостатков в их программном обеспечении и др.
  • К непосредственным каналам утечки, предполагающим изменение
     элементов КС и ее структуры, относятся:
  • незаконное подключение специальной регистрирующей аппаратуры к
     устройствам или линиям связи (пассивное для фиксации и сохранения
     передаваемых данных или активное для их уничтожения, искажения или
     подмены);
  • злоумышленное        изменение     программ        для     выполнения     ими
     несанкционированного копирования информации при ее обработке;
  • злоумышленный вывод из строя средств защиты информации.
     Пассивное подключение нарушителя к устройствам или линиям связи
легко предотвратить (например, с помощью шифрования передаваемой


                                      23