Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Паразитні зв’язки та наведення на дроти та елементи електронних пристроїв.

Читайте также:
  1. Авторське право. Елементи правовідношення.
  2. ВИБРАНІ ЕЛЕМЕНТИ КАНОНІЧНОГО ПРАВА
  3. Вимоги до електронних приладів
  4. Економічна система, її сутність, цілі й основні структурні елементи
  5. Елементи збуту
  6. Елементи інтерфейсу користувача Excel
  7. Елементи методу бухгалтерського обліку
  8. Елементи організаційного розвитку
  9. Елементи правовідносин у сфері соціального захисту
  10. Елементи риторики в 5-9 класах

Процес обробки та передачі інформації технічними засобами супроводжується електромагнітними випромінюваннями в оточуючий простір та наведення електричних сигналів в мережах електричного живлення, лініях зв’язку, сигналізації, заземлення та інших дротах. Таки процеси отримали назву побічних електромагнітних випромінювань та наведень (ПЕМВН). За допомогою спеціального обладнання таки сигнали приймаються, виділяються, підсилюються та можуть спостерігатись чи записуватися. Отримати таки сигнали можна з використанням спеціальних приймачів електромагнітного випромінювання чи приєднавшись безпосередньо до мереж електричного живлення, ліній зв’язку, сигналізації, заземлення та інших. Зняття інформації частіше за все проводиться поза периметром контрольованого доступу об’єкту інформаційної діяльності.

Наведемо таки приклади. Зображення електронопроміневого монітору комп’ютера може бути відтворено за допомогою звичайного телевізору, який має бути оснащений простим додатковим обладнанням синхронізації сигналів. Дальність сталого прийому з використанням дипольної антени складає 50 метрів, використання направленої антени та підсилювача може збільшити відстань прийому випромінювання збільшується до 1 кілометра. Прийом та відтворення інформації, яку випромінює неекранований електричний кабель, може здійснюватись на відстані до 300 метрів.

Зловмисник також має можливість знімати та відтворювати «наведену» інформацію безпосередньо підключаючись до мереж електричного живлення, ліній зв’язку, сигналізації, заземлення та інших дротів

Загрози інформації по технічним каналам витоку, у випадку їх реалізації, направлені на конфіденційність інформації.

Разом з тим високочастотний електромагнітний імпульс великої потужності може знищіти інформацію на магнітних носіях на відстані десятків метрів. Пристрій, здатній генерувати такий імпульс здатний розміщуватись у звичайному дипломаті. Така загроза інформації направлена на цілісність інформації. Електромагнітне випромінювання високої потужності може також загрожувати доступності інформації, яка передається по каналах мобільного безпровідного зв’язку.

 

Несанкціонована модифікація структури. Цей клас загроз інформації може бути реалізованим на алгоритмічному, програмному або апаратному рівнях на будь якому етапі життєвого циклу обчислювальної системи. Несанкціонована модифікація структури апаратного або програмного засобу на етапах розробки або модернізації отримало назву «закладка» (рос. - Закладка).

Програмні або апаратні закладки, призначені для несанкціонованого входу до системи шляхом обходу її засобів захисту отримали назву «люки».

Закладки впроваджують з метою прямого шкідливого впливу на засіб, несанкціонованого входу до системи, дискредитації засобу конкурентом та за іншими міркуваннями.

Закладки, здійсненні на етапі розробки апаратного або програмного засобу виявити дуже важко у зв’язку складності сучасних технологій та високої кваліфікації розробників.

 

Шкідливі програми. Це один класів загроз інформації, який реалізується шляхом розробки та використання спеціальних програм. У залежності від механізму дії шкідливі програми поділяють на декілька класів. Серед найбільш розповсюджених класів є:

• логічні бомби;

• хробаки;

• троянські коні;

• комп’ютерні віруси та інші.

Логічні бомби – це спеціальні програми, або їх частини, яки постійно знаходяться в комп’ютерній системі і активізуються лише за наявності певних умов (наприклад, досягнення певного часу події). Хробаки – це спеціальні програми, яки знаходяться в комп’ютерній системі, здатні до переміщення та самовідтворення. Неконтрольоване розмноження хробаків в комп’ютерній системі, або мережі веде до перевантаження останніх, переповненню пам’яті та блокуванню системи. Троянські коні – це модифіковані користувацькі програми, яки разом з визначеними функціями можуть виконувати додаткові несанкціоновані шкідливі функції. Комп’ютерні віруси – це невеликі спеціальні програми, здатні до самовідтворення шляхом копіювання та переміщення. За певних обставин віруси можуть бути шкідливими. Вірусам притаманні ознаки майже всіх шкідливих програм. Тому, часто, шкідливі програми називають вірусами.




Дата добавления: 2014-12-18; просмотров: 200 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав