Особенности защиты информации в персональном компьютере Информационная безопасность Персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой - затрудняют и усложняют ее. малые габариты и вес; наличие внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания; наличие внешнего ЗУ большого объема и малых габаритов; наличие устройств сопряжения с каналами связи; оснащенность программным обеспечением с широкими функциональными возможностями; массовость производства и распространения; относительно низкая стоимость. При выборе средств защиты учитывают: 1) цели защиты; 2) потенциально возможные способы защиты; 3) имеющиеся средства защиты. Цели защиты информации в ПК: обеспечение физической целостности; обеспечение логической целостности; предупреждение несанкционированного получения; предупреждение несанкционированной модификации; предупреждение несанкционированного копирования. Каналы утечки информации в ПК: Группа каналов, в которых основным средством несанкционированного получения информации является человек; Группа каналов, основным средством использования которых служит аппаратура; Группа каналов, основным средством использования которых служат программы. Все попытки взлома защиты компьютерных систем можно разделить на три группы: Атаки на уровне СУБД; Атаки на уровне ОС; Атаки на уровне сетевого ПО; Атаки на уровне СУБД Результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД. Хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД — так сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи. Атаки на уровне операционной системы кража пароля; получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети; кража внешнего носителя парольной информации; полный перебор всех возможных вариантов пароля; сканирование жестких дисков компьютера; сборка "мусора"; превышение полномочий; запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы; отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы); захват ресурсов; бомбардировка запросами; Атаки на уровне сетевого программного обеспечения прослушивание сегмента локальной сети; перехват сообщений на маршрутизаторе; создание ложного маршрутизатора; навязывание сообщений; отказ в обслуживании.