Экономическая информатика-стр.501

Особо опасна ситуация, когда нарушителем является пользователь компьютерной системы, имеющий согласно своим функциональным обязанностям законный доступ к одной части ин формации, но обращающийся к другой за пределами своих полномочий.

Несанкционированный доступ к информации может происходить во время технического обслуживания (профилактики или ремонта) компьютеров за счет прочтения информации на машинных и других носителях, несмотря на ее удаление (стирание) пользователем обычными методами. Другой способ - прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.

Современные средства вычислительной техники базируются на широком применении интегральных схем. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, а это, в свою очередь, приводит к возникновению в цепях питания, в эфире, в близко расположенной аппаратуре и т.п. различных электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их «шпионскими») можно трансформировать в обрабатываемую информацию. Причем с уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

Несанкционированное ознакомление с информацией возможно путем непосредственного подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.

Несанкционированное ознакомление с информацией подразделяется на пассивное и активное. В первом случае не происходит нарушения информационных ресурсов, и нарушитель лишь получает возможность раскрывать содержание сообщений, используя это в дальнейшем в своих корыстных целях. Во втором случае нарушитель может выборочно изменить, уничтожить, переупорядочить и перенаправить сообщения, задержать и создать поддельные сообщения и др.