Каналы несанкционированного доступа к информации
Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.
Каналы НСД классифицируются по компонентам автоматизированных информационных систем:
Через человека:
· хищение носителей информации;
· чтение информации с экрана или клавиатуры;
· чтение информации из распечатки.
Через программу:
· перехват паролей;
· расшифровка зашифрованной информации;
· копирование информации с носителя.
Через аппаратуру:
· подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
· перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.
Рисунок 1.9.1. Составляющие информационной безопасности
Выводы по теме
1. Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности.
2. Преднамеренная реализация угрозы называется атакой на информационную систему.
3. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
4. Угрозы информационной безопасности классифицируются по нескольким признакам:
· по составляющим информационной безопасности;
· по компонентам информационных систем;
· по характеру воздействия;
· по расположению источника угроз.
5. Несанкционированный доступ является одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности.
6. Каналы НСД классифицируются по компонентам автоматизированных информационных систем: пользователь, программа, аппаратные средства.
Вопросы для самоконтроля
1. Перечислите классы угроз информационной безопасности.
2. Назовите причины и источники случайных воздействий на информационные системы.
3. Дайте характеристику преднамеренным угрозам.
4. Перечислите каналы несанкционированного доступа.
5. В чем особенность "упреждающей" защиты в информационных системах.
Дата добавления: 2016-07-22; просмотров: 5657;