logo search
Информационная безопасность / Информационная безопасность2006

Каналы утечки информации

Наиболее вероятны следующие каналы утечки информации.

  1. Косвенные каналы,т.е. без физического доступа злоумышленника к ИВС:

    1. Подслушивающие устройства.

    2. Дистанционное фотографирование экрана дисплея.

    3. Перехват электромагнитных излучений.

  2. Прямые каналы, т.е. с доступом к ИВС:

    1. Хищение носителей информации.

    2. Копирование носителей информации.

    3. Хищение производственных отходов.

    4. Считывание данных в массивах других пользователей.

    5. Чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов.

    6. Несанкционированное использование терминалов зарегистрированных пользователей.

    7. Маскировка под зарегистрированного пользователя с помощью хищений паролей и других реквизитов разграничения доступа.

    8. Маскировка несанкционированных запросов под запросы операционной системы (мистификация).

    9. Использование программных ловушек.

    10. Получение защищенных данных с помощью серии разрешенных запросов.

    11. Использование недостатков языков программирования и ОС.

  3. Каналы с изменением структуры ИВС или ее компонентов.

    1. Незаконное подключение к аппаратуре или линии связи ИВС.

    2. Злоумышленный вывод из строя механизмов защиты.

Например, злоумышленник может воспользоваться тем, что:

Но, заметим, и зарегистрированный пользователь может запустить в систему своего «троянского коня».

Кроме того, Pascal(как и многие другие языки) не защищен от ухода индексов элементов массива за установленные границы, когда номер используемого элемента вычислялся в процессе исполнения программы. Специалисты утверждают, что с позиции защиты информацииPascalимеет и другие недостатки.