О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС |
02-03-2025 |
В связи с этим именно компьютер, Который находится в составе сети, следует в первую очередь рассматривать как объект защиты, а пользователя как ее наиболее достоверного потенциального нарушителя.
Под несанкционированным доступом следует понимать доступ к информации с использованием средств, включенных в состав компьютерной системы, нарушающие установленные правила разграничения доступа. Несанкционированный доступ может осуществляться как с использованием штатных средств, то есть совокупность установленного программноаппаратного обеспечения, так и с использованием программноаппаратных средств, включенных в состав компьютерной системы Злоумышленник. Результатом несанкционированного доступа к информации Злоумышленник может стать нарушение конфиденциальности, целостности и доступности информации, которая сохраняется и обрабатывается в локальной сети и является собственностью компании.
Особенностью любой сети является то, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий связи и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, Которые пересылаются между объектами сети, передаются в виде пакетов обмена. При вторжения в сеть Злоумышленник могут быть использованы активные и пассивные методы.
При активном вторжения нарушитель стремится подменю информацию, которая передается в сообщении. Он может избирательно модифицировать, изменить или добавить правильное или ошибочное сообщение, удалить, задержать или изменить порядок прохождения сообщений. Злоумышленник может также аннулировать и задержать все сообщения, Которые передаются по каналу.
При пассивного вторжения (перехвате информации) нарушитель только наблюдает за прохождение информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, Злоумышленник может определить пункты назначения и идентификаторы или только факт прохождения сообщения, его длину и частоту обмена, если содержание сообщения НЕ распознаваемо, то есть выполнить анализ трафика (потока сообщений). Информация и данные, Которые получает Злоумышленник в результате такого анализа, могут быть им использованы для активного вторжения и нанесения более серьезных следствий для информации, обрабатываемое в сети.