Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопрос_92(безопасность).doc
Скачиваний:
2
Добавлен:
23.08.2019
Размер:
92.16 Кб
Скачать

9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.

9.1. Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска).

9.2. Угрозы доступа к информации в оперативной памяти. Например;

  1. • чтение остаточной информации из оперативной памяти;

  2. • угроза доступа к системной области оперативной памяти со стороны прикладных программ.

9.3. Угрозы доступа к информации, циркулирующей в линиях связи. Например:

  1. • незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модифика-цией передаваемых сообщений;

  2. • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;

9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).

    1. Обзор современных методов защиты информации.

При наличии средств хранения и передачи информации существуют следующие методы ее защиты от преднамеренного доступа:

• ограничение доступа;

• разграничение доступа;

• разделение доступа (привилегий);

• криптографическое преобразование информации;

• контроль и учет доступа;

• законодательные меры.

С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи возникают новые дополнительные методы защиты информации в вычислительных системах:

• методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

• методы повышения достоверности информации;

• методы защиты информации от аварийных ситуаций;

• методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

• методы разграничения и контроля доступа к информации;

• методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;

• методы защиты от побочного излучения и наводок информации.

Рассмотрим каждый из методов подробнее и оценим его возможности в плане дальнейшего их использования при проектировании конкретных средств защиты информации в системах обработки данных: вычислительных системах, сетях и АСУ.

  1. 1.5.2 Ограничение доступа.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям.

Ограничение доступа к комплексам средств автоматизации (КСА) обработки информации заключается:

• в выделении специальной территории для размещения КСА;

• в сооружении по периметру зоны специальных ограждений с

охранной сигнализацией;

• в сооружении специальных зданий или других сооружений;

• в выделении специальных помещений в здании;

• в создании контрольно-пропускного режима на территории, в зданиях и помещениях. \