Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

•  утечка (извлечение, копирование, подслушивание);




•  утечка (извлечение, копирование, подслушивание);

• искажение (модификация, подделка);

•  блокирование.

 

Угрозы экономической безопасности предприятия,

не связанные с деятельностью человека

 

Наиболее типичной естественной угрозой системам обработки данных, не всегда связанной с деятельностью человека, является пожар.
Поэтому при проектировании и эксплуатации систем обработки данных в обязательном плане решаются вопросы противопожарной безопасности. Особое внимание при этом следует уделить защите от пожара носителей компьютерных данных, файл-серверов, отдельных вычислительных машин, центров связи, архивов и другого оборудования и помещений или специальных контейнеров, где сконцентрированы огромные массивы очень важной информации. Для этих целей могут быть использованы специальные несгораемые сейфы, контейнеры и др.

Другая угроза для систем обработки данных в компьютерных системах - удары молнии. Эта проблема возникает нечасто, но ущерб может быть нанесен очень большой. Причем ущерб не столько материальный, связанный с ремонтом или заменой вышедшей из строя техники и восстановлением потерянной информации, циркулирующей в компьютерных сетях, но прежде всего, если не применены необходимые технические меры защиты от мощных электромагнитных излучений грозовых разрядов, выходят из строя отдельные рабочие станции или серверы сети, и на значительное время парализуется работа объекта, все операции прекращаются. Фирма и особенно банк в такой ситуации теряет свой имидж надежного партнера и, как следствие, клиентов.
Для зданий, где размещаются технические средства обработки информации, расположенных в долинах рек или на побережье, весьма вероятной угрозой является затопление. В этих случаях аппаратные средства не должны устанавливаться на нижних этажах зданий и должны приниматься другие меры предосторожности.
Нанесение ущерба ресурсам систем обработки данных может также быть вызвано землетрясениями, ураганами, взрывами газа и т. д. Ущерб может быть нанесен при технических авариях, например, при внезапном отключении электропитания и т. д.

 

Угрозы экономической безопасности предприятия, связанные с деятельностью человека

 

Этот вид угроз можно разделить на следующие группы:

• угрозы системе обработки информации в результате несанкционированного использования штатных технических и программных средств, а также их хищения, порчи, разрушения;

• угрозы в результате использования специальных средств, не входящих в состав системы обработки данных (побочные излучения, наводки по цепям питания, использование аппаратуры звукоусиления, прием сигналов из линий связи, акустические каналы);

• угрозы использования специальных методов и технических средств (фотографирование, электронные закладки, разрушающие или искажающие информацию, а также передающие обрабатываемую или речевую информацию);

• облучение технических средств зондирующими сигналами, в результате чего может происходить искажение или разрушение информации, а при значительной мощности облучений и вывод из строя аппаратуры[4].

Каналы утечки информации.

Возможные каналы утечки информации можно разбить на четыре группы:

1-я группа каналов утечки информации - каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.
К этой группе относятся каналы, образующиеся за счет:

· дистанционного скрытого видеонаблюдения или фотографирования;

· применения подслушивающих устройств;

· перехвата электромагнитных излучений и наводок и т. д.

2-я группа каналов утечки информации - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.
Ко второй группе относятся:

· наблюдение за информацией с целью ее запоминания в процессе обработки;

· хищение носителей информации;

· сбор производственных отходов, содержащих обрабатываемую информацию;

· преднамеренное считывание данных из файлов других пользователей;

· чтение остаточной информации, т. е. данных, остающихся на магнитных носителях после выполнения заданий;

· копирование носителей информации;

· преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;

· маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;

· использование для доступа к информации так называемых 'люков', дыр и «лазеек», т. е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др. ) и неоднозначностями языков программирования, применяемых в автоматизированных системах обработки данных.

3-я группа каналов утечки информации - к ней относятся следующие виды:

· незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...