Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные виды пассивных угроз безопасности информации




Пассивные угрозы, казалось бы, не наносят вреда информационной системе, тем не менее, они очень опасны. Их опасность связана в большей степени с объектом управления. Рассмотри основные виды пассивных угроз безопасности:

1. Утечка конфиденциальной информации (бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она доверена по службе или стала известной в процессе работы):

*Разглашение конфиденциальной информации

*Бесконтрольный уход информации по визуально-оптическим, акустическим, электромагнитным и др. каналам

*Несанкционированный доступ к конфиденциальной информации.

 

 

Наиболее распространенные пути несанкционированного доступа.

Аппаратные:

- перехват электронных излучений;

- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

- применение подслушивающих устройств (закладок);

- дистанционное фотографирование;

- перехват акустических излучений и восстановление текста принтера;

- незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

Программные:

- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- маскировка под запросы системы;

- использование программных ловушек;

- использование недостатков языков программирования и операционных систем;

- расшифровка специальными программами зашифрованной информации.

 

Мы подробно рассмотрели угрозу, связанную с утечкой конфиденциальной информации. Другие виды пассивных угроз:

 

2. Компрометация информации;

3. Ошибочное использование информационных ресурсов

4. Несанкционированный обмен информацией между абонентами

5. Отказ от информации (непризнание получателем информации фактов ее получения)

6. Нарушение информационного обслуживания

7. Незаконное использование привилегий.

 

Условием, способствующим реализации многих видов угроз ИС, является наличие люков (скрытых недокументированных точек входа в программный модуль, входящий в состав ПО ИС). Люки вставляются в программу для независимой отладки отдельных модулей и могут остаться по следующим причинам:

а) забыли убрать;

б) для дальнейшей отладки;

в) для обеспечения поддержки готовой программы;

г) для тайного доступа к программе после ее установки.





Поделиться с друзьями:


Дата добавления: 2013-12-13; Просмотров: 472; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.