Оригинальные тексты для сайтов и веб-проектов. Копирайт, рерайт, переводы.
Профессиональное наполнение вебсайтов уникальным контентом и новостями.
Оптимизированные тематичные тексты и фото по низкой стоимости. Надёжно.

 
  Безопасность информации при использовании средств связи и различных коммуникаций  
 

На главную страницу | К оглавлению раздела

Возможные каналы утечки информации на предприятии - основные группы

Возможные каналы утечки информации на предприятии можно разбить на четыре группы.

1-я группа. Каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.

К этой группе относятся каналы, образующиеся за счет:

- дистанционного скрытого видеонаблюдения или фотографирования;
- применения подслушивающих устройств;
- перехвата электромагнитных излучений и наводок и т.д.

2-я группа. Каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.

Ко второй группе относятся:

- наблюдение за информацией с целью ее запоминания в процессе обработки;
- хищение носителей информации;
- сбор производственных отходов, содержащих обрабатываемую информацию;
- преднамеренное считывание данных из файлов других пользователей;
- чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
- копирование носителей информации;
- преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
- маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;
- использование для доступа к информации так называемых «люков», дыр и «лазеек», т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.

3-я группа - к которой относятся:

- незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);
- злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
- злоумышленный вывод из строя механизмов защиты.

4-я группа - к которой относятся:

- несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;
- получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.

Каналы несанкционированного доступа (НСД) к информации, по которым можно осуществить ее хищение, изменение или уничтожение можно классифицировать следующим образом:

Доступ через человека:

- хищение носителей информации;
- чтение информации с экрана или клавиатуры;
- чтение информации из распечатки.

Доступ через программу:

- перехват паролей;
- дешифровка зашифрованной информации;
- копирование информации с носителя.

Доступ через аппаратуру:

- подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
- перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Возможные каналы утечки информации на предприятии

Далее в этом разделе сайта мы кратко рассмотрим наиболее распространенные каналы утечки информации.


Качественное и надёжное обслуживание (ведение, администрирование) вебсайтов,
интернет-магазинов, витрин, блогов, форумов и других web проектов недорого.
Полное администрирование сайтов, включая наполнение контентом и продвижение.


 
     
 

razgovorodele.ru - © 2010-2017 - Разговор о деле ру
Безопасность информации при использовании средств связи и различных коммуникаций
При использовании наших материалов на других ресурсах сети обратная ссылка строго обязательна