Экономическая информатика-стр.500

Рис. 11.1. Причины и последствия нарушения защиты информации

•    внешние каналы связи и сетевое оборудование;

•    накопители и носители информации.

В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты, в частности:

•    данные и программы в основной памяти компьютера;

•    данные и программы на внешнем машинном носителе (гибком и жестком дисках);

•    данные, отображаемые на экране монитора;

•    данные, выводимые на принтер при автономном и сетевом использовании ПК;

•    пакеты данных, передаваемые по каналам связи;

•    данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;

•    отходы обработки информации в виде бумажных и магнитных носителей;

•    журналы назначения паролей и приоритетов зарегистрированным пользователям;

•    служебные инструкции по работе с комплексами задач;

•    архивы данных и программного обеспечения и др.

Доступ к объектам и элементам защиты информации теоретически и практически возможен для двух категорий лиц: законных пользователей и нарушителей.

При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям, при недостаточной защите информации квалифицированный нарушитель может осуществить путем ввода соответствующих запросов (команд) несанкционированный доступ к информации. При достаточно свободном доступе в помещение, где размещены средства ВТ, можно визуально наблюдать информацию на средствах отображения и документирования, а также похитить носители с информацией (дискеты, ленты, листинги и др.) либо снять с них копию. При бесконтрольной загрузке в компьютер программы нарушитель может модифицировать данные и алгоритмы, ввести вредоносную программу типа «троянский конь», с помощью которой впоследствии он может реализовывать нужные для себя функции.