В  процессе  функционирования  в  СОД  имеется большое количество
различных   по  характеру  уязвимых  мест,  которые  могут  стать
причиной разрушения или утечки информации (рис.1.3). Так, степень
уязвимости  увеличивается  благодаря  наличию большого количества
переключательных цепей в составе современных ЭВМ, что позволяет в
определенных  условиях  регистрировать  их работу на значительном
удалении как маломощного коротковолнового передатчика. Ограничена
и  зона  устойчивого  сбора  электромагнитных  излучений, так как
основная  часть их источников в центральном процессоре и основной
памяти  экранирована стенками шкафов ЭВМ. Следует отметить, что в
процессе функционирования СОД затрудняется устойчивое обнаружение
сигналов  в  шумах,  являющихся  следствием  одновременной работы
большого  количества  схем.На  участке  "коммутационный  центр  -
пользователь"  перекрестные  наводки между линиями более доступны
для  посторонних  лиц  и имеют меньшее затухание сигнала. Поэтому
вероятность обнаружения факта подключения на этом участке низкая.
здддддддддддддддддд   здддддддддддддддддд  здддддддддддддддддд
ЁНеисправность  Ё ЁОшибочная коммуни-Ё ЁКопирование Ё Ёаппаратуры
Ё  Ёкация.ПерекрестныеЁ  ЁПодслушивание  Ё  ЁСбой  цепей защиты Ё
Ёнаводки.Излучение Ё ЁИзлучение Ё ЁИзлучение Ё ЁПодключение Ё Ё Ё
юддддддддддддбддддды   юддддддддддддбддддды  юддддддддбддддддддды
здддддддддддддддддд  Ё  Ё Ё ЁСбой программных Ё юдддддддддд Ё Ё
зддддд Ёсредств защиты цддд Ё Ё юддддд Т1 Ё ЁКонтроль границ Ё
Ё  Ё  юддддддддд  зддддддддддюддддды  ЁИдентификация  Ё  Ё Ё Ё Ё
зддддд   юдддддддддддддддддды   Ё   Ё   Ё   Ё   зддддддд  Т2  Ё
здддддддддддддддддд  Ё  Ё  Ё  Ё  Ё  юддддды ЁХищение носителей Ё
юдддддддддзддадд здддададдад . ЁКопирование цддддддддддддд ЭВМ
Ё   ЁУзел  связиЁ  .  ЁНеразрешенное  Ё  юддддды  юдддддбдддды  .
Ёсчитывание  Ё  Ё  юдддддддддддддддддды  Ё здддддддддддддддддд Ё
зддддд   ЁОшибки   в   работе   Ё  Оператор  юдддддддддд  Тn  Ё
ЁОрганизация  входовЁ  здддддддд  Программист  юддддды ЁВыявление
защиты  цдды  зддддддддддд  Ё  Ё  Эксплуатационник Ё Пользователь
юдддддддддддддддддды      зддддддддддддддд     Ё     зддддддддддд
зддддддддддаддддддд   зддддддддаддддддддд  здддддадддддддддддд
ЁОтключение  средствЁ  ЁОтключ.защитных  Ё  ЁМаск-вка  под дру- Ё
Ёзащиты.Несанкцио-  Ё  Ёср-в  прогр.обесп. Ё Ёгого пользователя Ё
Ёнированный доступ Ё ЁИспольз.лож.входовЁ ЁИспользование недоЁ Ёк
файлам    Ё    Ёв    с-му.Выяв.защитыЁ    Ёстатков    защиты    Ё
юдддддддддддддддддды   юдддддддддддддддддды  юдддддддддддддддддды
Рис. 1.3. Пути утечки информации
 

Оставит комментарий