• утечка (извлечение, копирование, подслушивание);
• утечка (извлечение, копирование, подслушивание); • искажение (модификация, подделка); • блокирование.
Угрозы экономической безопасности предприятия, не связанные с деятельностью человека
Наиболее типичной естественной угрозой системам обработки данных, не всегда связанной с деятельностью человека, является пожар. Другая угроза для систем обработки данных в компьютерных системах - удары молнии. Эта проблема возникает нечасто, но ущерб может быть нанесен очень большой. Причем ущерб не столько материальный, связанный с ремонтом или заменой вышедшей из строя техники и восстановлением потерянной информации, циркулирующей в компьютерных сетях, но прежде всего, если не применены необходимые технические меры защиты от мощных электромагнитных излучений грозовых разрядов, выходят из строя отдельные рабочие станции или серверы сети, и на значительное время парализуется работа объекта, все операции прекращаются. Фирма и особенно банк в такой ситуации теряет свой имидж надежного партнера и, как следствие, клиентов.
Угрозы экономической безопасности предприятия, связанные с деятельностью человека
Этот вид угроз можно разделить на следующие группы: • угрозы системе обработки информации в результате несанкционированного использования штатных технических и программных средств, а также их хищения, порчи, разрушения; • угрозы в результате использования специальных средств, не входящих в состав системы обработки данных (побочные излучения, наводки по цепям питания, использование аппаратуры звукоусиления, прием сигналов из линий связи, акустические каналы); • угрозы использования специальных методов и технических средств (фотографирование, электронные закладки, разрушающие или искажающие информацию, а также передающие обрабатываемую или речевую информацию); • облучение технических средств зондирующими сигналами, в результате чего может происходить искажение или разрушение информации, а при значительной мощности облучений и вывод из строя аппаратуры[4]. Каналы утечки информации. Возможные каналы утечки информации можно разбить на четыре группы: 1-я группа каналов утечки информации - каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы. · дистанционного скрытого видеонаблюдения или фотографирования;
· применения подслушивающих устройств; · перехвата электромагнитных излучений и наводок и т. д. 2-я группа каналов утечки информации - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов. · наблюдение за информацией с целью ее запоминания в процессе обработки; · хищение носителей информации; · сбор производственных отходов, содержащих обрабатываемую информацию; · преднамеренное считывание данных из файлов других пользователей; · чтение остаточной информации, т. е. данных, остающихся на магнитных носителях после выполнения заданий; · копирование носителей информации; · преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей; · маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки; · использование для доступа к информации так называемых 'люков', дыр и «лазеек», т. е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др. ) и неоднозначностями языков программирования, применяемых в автоматизированных системах обработки данных. 3-я группа каналов утечки информации - к ней относятся следующие виды: · незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|