Информатика и вычислительная техника :: Информационная безопасность
Угрозы информации в персональных компьютерах
Специфические особенности архитектурного построения и способов использования ПК позволяют конкретизировать значительную часть угроз (каналов утечки) информации. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.
Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:
- хищение носителей информации;
- чтение или фотографирование информации с экрана,
- чтение или фотографирование информации с распечаток.
В группе каналов, основным средством использования которых служит аппаратура, выделяют:
- подключение к устройствам ПК специальной аппаратуры с помощью которой можно уничтожать или регистрировать защищаемую информацию,
- регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации.
Наконец, третью группу каналов (основное средство использования которых -- программы) образуют:
- программный несанкционированный доступ к информации;
- уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
- чтение остаточной информации из ОЗУ;
- программное копирование информации с магнитных носителей.
Носители информации могут быть персонального, группового и общего использования.
Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:
- возможные объемы находящейся в них информации;
- возможная продолжительность пребывания информации;
- возможные угрозы информации;
- возможные средства зашиты.
Как и для объектов защиты, значения этих характеристик для всех элементов зашиты целесообразно свести в специальный каталог.
В соответствии с изложенным каждый пользователь ПК может применительно к своим условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.
|
|