В. В. Ерохин

Безопасность информационных систем. Учебное пособие


Скачать книгу

информационные сети и системы и управлять ими на расстоянии (от внедрения микропроцессоров и других компонентов в электронную аппаратуру, продаваемую на мировом рынке, до создания международных информационных сетей и систем, курируемых НАТО и США).

      Средства ведения информационной войны предусматривают использование всего диапазона возможностей воздействия на информационные системы противника: проведение психологических операций, огневое уничтожение элементов инфраструктуры, активное подавление каналов связи, применение специальных средств воздействия на информационно-программный ресурс информационных систем.

      Основной проблемой защиты информации является полнота выявления угроз информации, потенциально возможных в автоматизированных системах обработки данных (АСОД). Даже один неучтенный (невыявленный или непринятый во внимание) дестабилизирующий фактор может в значительной мере снизить эффективность защиты.

      Причины нарушения целостности информации (ПНЦИ) – это дестабилизирующие факторы, следствием проявления которых может быть нарушение физической целостности информации, т. е. ее искажение или уничтожение.

      Каналы несанкционированного получения информации (КНПИ) – это дестабилизирующие факторы, следствием которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий.

      Сформированные перечни КНПИ представляются следующим образом.

      КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:

      1) хищение носителей информации;

      2) подслушивание разговоров лиц, имеющих отношение к АСОД; 3) провоцирование на разговоры лиц, имеющих отношение к АСОД; 4) использование злоумышленником визуальных средств;

      5) использование злоумышленником оптических средств;

      6) использование злоумышленником акустических средств.

      КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:

      1) электромагнитные излучения устройств наглядного отображения; 2) электромагнитные излучения процессоров;

      3) электромагнитные излучения внешних запоминающих устройств; 4) электромагнитные излучения аппаратуры связи;

      5) электромагнитные излучения линий связи;

      6) электромагнитные излучения вспомогательной аппаратуры;

      7) электромагнитные излучения групповых устройств ввода-вывода информации;

      8) электромагнитные излучения устройств подготовки данных;

      9) паразитные наводки в коммуникациях водоснабжения;

      10) паразитные наводки в системах канализации;

      11) паразитные наводки в сетях теплоснабжения;

      12) паразитные наводки в системах вентиляции;

      13) паразитные наводки в шинах заземления;

      14) паразитные наводки в цепях часофикации;

      15) паразитные наводки