Каналы несанкционированного доступа к информации
Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.
Каналы НСД классифицируются по компонентам автоматизированных информационных систем:
Через человека:
· хищение носителей информации;
· чтение информации с экрана или клавиатуры;
· чтение информации из распечатки.
Через программу:
· перехват паролей;
· расшифровка зашифрованной информации;
· копирование информации с носителя.
Через аппаратуру:
· подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
· перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.
Рисунок 1.9.1. Составляющие информационной безопасности
Выводы по теме
1. Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности.
2. Преднамеренная реализация угрозы называется атакой на информационную систему.
3. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
4. Угрозы информационной безопасности классифицируются по нескольким признакам:
· по составляющим информационной безопасности;
· по компонентам информационных систем;
· по характеру воздействия;
· по расположению источника угроз.
5. Несанкционированный доступ является одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности.
6. Каналы НСД классифицируются по компонентам автоматизированных информационных систем: пользователь, программа, аппаратные средства.
Вопросы для самоконтроля
1. Перечислите классы угроз информационной безопасности.
2. Назовите причины и источники случайных воздействий на информационные системы.
3. Дайте характеристику преднамеренным угрозам.
4. Перечислите каналы несанкционированного доступа.
5. В чем особенность "упреждающей" защиты в информационных системах.
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Основные:
1. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
2. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.
3. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.
4. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.
5. www.jetinfo.ru.
Раздел 2. Компьютерные вирусы и защита от них
Тема 2.1. Вирусы как угроза информационной безопасности
Введение
Цели изучения темы
· ознакомиться с угрозами информационной безопасности, создаваемыми компьютерными вирусами, изучить особенности этих угроз и характерные черты компьютерных вирусов.
Требования к знаниям и умениям
Студент должен знать:
· характерные черты компьютерных вирусов;
· проблемы при определении компьютерного вируса.
Ключевой термин
Ключевой термин: компьютерный вирус.
Компьютерный вирус – это практически незаметный для обычного пользователя "враг", который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.
Второстепенные термины
· программный вирус;
· вирусная эпидемия.
Структурная схема терминов