1. Непосредственный перехват- перехват через телефонный канал системы или через подключение к линии принтера.
2. Электромагнитный перехват- улавливается излучение от монитора, процессора, принтера.
Принятые сигналы передаются на другой компьютер. Производится настройка на частоту и в итоге получают информацию, «передающего монитора».
Угрозу безопасности информации могут наносить:
1. Хакеры- нарушители, которые пытаются обнаружить необходимую информацию с помощью записи в адреса машины.
2. Крекеры- нарушители, создающие опасные ситуации.
3. Фриккеры- нарушители, специализирующиеся по нападениям на телефонные системы.
Методы защиты информации:
1. Ограничение доступа
2. Разграничение доступа
3. Разделение привилегий
4. Криптографическое преобразование информации
5. Контроль и учет доступа
Ограничение доступа заключается в создании систем охранной сигнализации. Системы охранной сигнализации делятся на:
1. Ультразвуковые
2. Прерывание луча (фотоэлемента)
3. Телевизионные
4. Радиолокационные
5. Микроволновые
1. Для контроля доступа к внутреннему монтажу может использоваться аппаратура контроля вскрытия. Доступ к информации контролируется с помощью систем опознания, включающей применение кодов и паролей.
2. Разграничение доступа заключается в разделении информации на части и ограничении доступа к ней отдельных должностных лиц
При проектировании информационных систем разрабатываются:
1. Аппаратные средства идентификации и аутентификации пользователя.
2. Программные средства контроля и управления разграничением доступа.
Идентификация – присвоение уникального имени
Аутентификация – установление подлинности или проверка.
Объектом идентификации может быть человек, техническое средство документ, носитель информации, информация.
Установление подлинности может производиться человеком, аппаратным устройством, программой, вычислительной системой.
Примеры систем аутентификации:
1. Ключ – замок
2. Запрос – ответ
3. «Рукопожатие»
