Пути несанкционированного доступа к информации
Для несанкционированного получения информации могут использования:
1. подслушивающие устройства
2. непосредственное или дистанцированное фотографирование
3. перехват электромагнитных излучений
4. хищение носителей информации
5. считывание данных из файлов
6. копирование информации с носителей
7. несанкционированное использование терминалов
8. маскировка под зарегистрированного пользователя
9. хищение паролей и реквизитов разграничения доступа
10. использование программных ловушек
11. получение защищаемых сведений с помощью серии санкционированных запросов
12. использование недостатков языков программирования и операционных систем в части обеспечения ими защиты информации
13. преднамеренное включение в программные продукты специальных блоков типа «троянских коней»
14. незаконное подключение к аппаратуре и линиям связи
15. вывод из строя программных средств, механизмов
Классификация способов и средств защиты информации.
Средства защиты информации делятся на формальные и неформальные.
К основным средствам относятся:
1. технические - физические: реализуются в виде автономных устройств и охранных систем (охранные сигнализации, экранирующие оболочки для аппаратуры, внешняя экранирующая защита отдельных помещений, средства внешнего и внутреннего наблюдения, замки на дверях, решетки на окнах) - аппаратные: приборы непосредственно встраиваемые в устройства, которые сопрягаются с аппаратурой, используемой для обработки данных по стандартному интерфейсу (схема контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры) | 2. программные специальные программы или модули, выполняющие функции защиты информации |
Для комплексного подхода защиты информации используется 2 метода:
1. преграда – создание физических препятствий
2. управление доступом – регламентация и регулирование санкционированного обращения к техническим программным информационным ресурсам систем.
Под идентификацией понимается присвоение каждому субъекту и объекту персонального имени, кода, пароля, аналоги которых хранятся в системе защиты
Аутентификация – процесс сравнения предъявляемых идентификатором с хранящимися в системе.
Проверка полномочий заключается в установлении соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур ранее установленному регламенту.
Физическое реагирование на несанкционированный доступ проявляется в следующем:
1. блокировка дверей
2. невыполнение работ
3. отказ от исполнения предписаний
4. отклонение от системы
5. подача звуковой и/или световой сигнализации
6. блокировка системы