Ко второй группе относятся:
-
наблюдение за информацией с
целью ее запоминания в
процессе ее обработки;
- хищение
носителей информации;
- сбор
производственных отходов, содержащих
обрабатываемую информацию;
-
преднамеренное считывание данных
из файлов других пользователей;
-
чтение остаточной информации,
т.е. данных, остающихся на магнитных
носителях после выполнения заданий;
-
копирование носителей информации;
-
преднамеренное использование
для доступа к информации
терминалов зарегистрированных
пользователей;
-
маскировка под зарегистрированного
пользователя путем похищения
паролей и других реквизитов
разграничения доступа к информации,
используемой в АС;
-
использование для доступа к
информации возможностей обхода
механизма разграничения доступа,
возникающих вследствие несовершенства
общесистемных компонентов программного
обеспечения (операционных систем,
систем управления базами данных
и др.) и неоднозначностями языков программирования
применяемых в АС.
К третьей группе относятся:
-
незаконное подключение специальной
регистрирующей аппаратуры к
устройствам системы или линиям
связи;
- злоумышленное
изменение программ таким образом,
чтобы эти программы наряду
с основными функциями
обработки информации осуществляли
также несанкционированный сбор и регистрацию
защищаемой информации;
-
злоумышленный вывод из строя
механизмов защиты.
Кроме утечки, обрабатываемая в
АС информация может быть подвержена
несанкционированному физическому
уничтожению или искажению,
а также при санкционированном доступе
к информации она может быть несанкционированно
использована - т.е. совершены противоправные
несанкционированные действия непосредственно
с информацией. В этих условиях естественно
возникает проблема принятия специальных
мер по защите информации от несанкционированного
использования, причем задача защиты
в самом общем виде может быть сформулирована
как введение в АСОД специальных средств
и проведение мероприятий, гарантирующих
достаточно надежное и регулярное
перекрытие потенциальных каналов утечки
или несанкционированного использования
информации, а также минимизации других
видов угроз. Совокупность указанных средств
и мероприятий образует механизм защиты