Защита информации по виброакустическому каналу утечки информации
| Категория реферата: Рефераты по юриспруденции
| Теги реферата: изложение с элементами сочинения, реферат витамины
| Добавил(а) на сайт: Шаньгин.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
. качество обработки зондируемой поверхности (шероховатости и неровности, обусловленные как технологическими причинами, так и воздействием среды - грязь, царапины и пр.);
. уровень фоновых акустических шумов;
. уровень перехваченного речевого сигнала.
Кроме того, применение подобных средств требует больших затрат не только на
саму систему, но и на оборудование по обработке полученной информации.
Применение такой сложной системы требует высокой квалификации и серьезной
подготовки операторов.
Из всего этого можно сделать вывод, что применение лазерного съема речевой информации дорогое удовольствие и довольно сложное, поэтому надо оценить необходимость защиты информации от этого вида разведки.
Пути утечки информации в вычислительных системах
Вопросы безопасности обработки информации в компьютерных системах пока еще волнуют в нашей стране не слишком широкий круг специалистов.
До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только перед рядом государственных и военных органов, а также перед научными кругами. Теперь же появилось большое число фирм и банков, эффективная деятельность которых практически немыслима без использования компьютеров. Как только должностные лица этих и других организаций это поймут, перед ними сразу же встанут именно вопросы защиты имеющейся у них критичной информации.
Так что, пока еще есть время, стоит очень серьезно задуматься над имеющимся
зарубежным опытом, чтобы не изобретать собственного велосипеда. В
частности, для начала небесполезно будет ознакомиться с классификацией и
принципами оценивания безопасности компьютерных систем, используемыми в
США. Различают два типа некорректного использования ЭВМ:
. доступ к ЭВМ лиц, не имеющих на это права;
. неправильные действия тех лиц, которые имеют право на доступ к ЭВМ
(так называемый санкционированный доступ).
Обычно разработчиков систем волнует только решение второй проблемы. Анализ
вероятных путей утечки информации или ее искажений показывает, что при
отсутствии специальных мер защиты обеспечивающих выполнение
функций,возложенных на вычислительную систему, возможно:
. снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;
. получение информации обрабатываемой в ЭВМ по цепям питания;
. акустическая или электроакустическая утечка вводимой информации;
. перехват сообщений в канале связи;
. навязывание ложного сообщения;
. считывание (изменение) информации ЭВМ при несанкционированном доступе.
. хищение носителей информации и производственных отходов;
. чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;
. копирование носителей информации;
. несанкционированное использование терминалов зарегистрированных пользователей;
. маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
. маскировка несанкционированных запросов под запросы операционной системы (мистификация);
. использование программных ловушек;
. получение защищаемых данных с помощью серии разрешенных запросов;
Рекомендуем скачать другие рефераты по теме: антикризисное управление предприятием, краткий реферат, реферат по экологии.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата