Студопедия — Технології несанкціонованого доступу до інформаційних ресурсів
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Технології несанкціонованого доступу до інформаційних ресурсів






Загрози, які можуть завдати шкоди безпеці та цілісності інформації, що обробляється, безпосередньо впливають на обчислювальну систему. Шкода, яка може бути завдана безпеці, передбачає порушення стану захисту інформації, яка знаходиться в обчислювальній системі шляхом здійснення несанкціонованого доступу до певних об'єктів системи.

Несанкціонований доступ до інформації поля гас в отриманні користувачем або програмою можливості взаємодії з об'єктом обчислювальної системи, дозвіл на який згідно з прийнятою в системі політикою безпеки відсутній.

Існують технології несанкціонованого доступу до інформаційних ресурсів, і кожного дня створюються нові методи проникнення до захищених даних. У більшості випадків сама архітектура систем електронної обробки даних та технологія її функціонування дозволяють порушнику знаходити або спеціально створювати шляхи для прихованого доступу до інформації.

До основних каналів несанкціонованого витоку інформації можна віднести наступні групи (див. рис. 1.29). (Основні канали несанкціонованого витоку інформації).

Технології несанкціонованого доступу до інформації в інформаційних системах можна розділити на дві великі групи, що забезпечують:

- прямий або фізичний доступ до елементів інформаційних систем з можливими їх змінами або без них;

- непрямий доступ, який здійснюється без використання фізичного доступу до елементів інформаційних систем.

Найчастіше канали витоку виникають у місцях з нерегламентованим порядком доступу до інформації, тобто виникає реальна можливість одержувати конфіденційну інформацію сторонніми особами з ділового листування, службових телефонних розмов, неврахованих копій документів.

На сьогодні у зловмисників є значна кількість способів отримання будь-якої конфіденційної інформації з комп'ютера. Каналами витоку інформації є:

- CD-ROM;

- USB-порти;

- засоби бездротового зв'язку (інфрачервоний порт, Bluetooth, WiFi)

- вбудований модем;

- мережева карта.

Однак, не враховуються монітор, кабелі з яких теж можна отримувати інформацію. Якщо додати ще й прикладні канали просочування інформації, такі як, шпигунське програмне забезпечення, однорангові мережі, Internet-пейджери тощо, то можна лише уявити з якими складнощами стикаються фахівці із захисту інформації, вони вимушені блокувати всі ці шляхи.

Додаткові труднощі для забезпечення інформаційної безпеки виникають, якщо підприємство в своїй діяльності використовує комп'ютерні мережі. При розробці системи захисту інформації в комп'ютерному середовищі необхідно пам'ятати, що складна інформаційна система с менш захищеною і розробка її захисту е досить нелегкою справою. Складні системи не завжди можна налагодити належним чином, а різні неточності, які виникають у процесі цього налагодження можуть призвести до виникнення проблем безпеки.







Дата добавления: 2014-12-06; просмотров: 790. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Метод Фольгарда (роданометрия или тиоцианатометрия) Метод Фольгарда основан на применении в качестве осадителя титрованного раствора, содержащего роданид-ионы SCN...

Потенциометрия. Потенциометрическое определение рН растворов Потенциометрия - это электрохимический метод иссле­дования и анализа веществ, основанный на зависимости равновесного электродного потенциала Е от активности (концентрации) определяемого вещества в исследуемом рас­творе...

Гальванического элемента При контакте двух любых фаз на границе их раздела возникает двойной электрический слой (ДЭС), состоящий из равных по величине, но противоположных по знаку электрических зарядов...

Огоньки» в основной период В основной период смены могут проводиться три вида «огоньков»: «огонек-анализ», тематический «огонек» и «конфликтный» огонек...

Упражнение Джеффа. Это список вопросов или утверждений, отвечая на которые участник может раскрыть свой внутренний мир перед другими участниками и узнать о других участниках больше...

Влияние первой русской революции 1905-1907 гг. на Казахстан. Революция в России (1905-1907 гг.), дала первый толчок политическому пробуждению трудящихся Казахстана, развитию национально-освободительного рабочего движения против гнета. В Казахстане, находившемся далеко от политических центров Российской империи...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия