О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

23-09-2017

В связи с этим именно компьютер, Который находится в составе сети, следует в первую очередь рассматривать как объект защиты, а пользователя как ее наиболее достоверного потенциального нарушителя.

Под несанкционированным доступом следует понимать доступ к информации с использованием средств, включенных в состав компьютерной системы, нарушающие установленные правила разграничения доступа. Несанкционированный доступ может осуществляться как с использованием штатных средств, то есть совокупность установленного программноаппаратного обеспечения, так и с использованием программноаппаратных средств, включенных в состав компьютерной системы Злоумышленник. Результатом несанкционированного доступа к информации Злоумышленник может стать нарушение конфиденциальности, целостности и доступности информации, которая сохраняется и обрабатывается в локальной сети и является собственностью компании.

Особенностью любой сети является то, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий связи и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, Которые пересылаются между объектами сети, передаются в виде пакетов обмена. При вторжения в сеть Злоумышленник могут быть использованы активные и пассивные методы.

При активном вторжения нарушитель стремится подменю информацию, которая передается в сообщении. Он может избирательно модифицировать, изменить или добавить правильное или ошибочное сообщение, удалить, задержать или изменить порядок прохождения сообщений. Злоумышленник может также аннулировать и задержать все сообщения, Которые передаются по каналу.

При пассивного вторжения (перехвате информации) нарушитель только наблюдает за прохождение информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, Злоумышленник может определить пункты назначения и идентификаторы или только факт прохождения сообщения, его длину и частоту обмена, если содержание сообщения НЕ распознаваемо, то есть выполнить анализ трафика (потока сообщений). Информация и данные, Которые получает Злоумышленник в результате такого анализа, могут быть им использованы для активного вторжения и нанесения более серьезных следствий для информации, обрабатываемое в сети.


Смотрите также:
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ
 Уязвимости криптоалгоритмов
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: