logo
Лекции БЕЛИКОВОЙ Н

2.1.2 Три вида возможных нарушений информационной системы

В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в КС:

• непосредственное обращение к объекту с конфиденциальной информацией (например, с помощью управляемой пользователем программы, читающей данные из файла или записывающей их в него);

• создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием случайно или намеренно оставленных разработчиком этих средств, так называемых люков);

• модификация средств защиты для осуществления несанкционированного доступа (например, внедрение программных закладок);

• внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа (например, путем загрузки на компьютере иной, незащищенной операционной системы).