Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах





Другое толкование. «Одной из проблем защиты информации является классификация возможных каналов утечки информации. Под возможным каналом утечки информации мы будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации». И далее: «К каналам утечки относятся:

• хищение носителей информации (магнитных лент, дисков, дискет и т. д.);

• чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии его);

• чтение информации из оставленных без присмотра распечаток программ;

• подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

• использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ;

• несанкционированный доступ программ к информации;

• расшифровка программой зашифрованной информации;

• копирование программой информации с носителей».

Довольно часто встречаются такие определения, как «промышленные шпионы... подслушивают, ведут наблюдение, досматривают почту...», «экономический шпионаж как сфера тайной деятельности по сбору, анализу, хранению и использованию... конфиденциальной информации», «выуживание информации, от примитивного прослушивания до космического подглядывания», «космический шпионаж не отменяет тысячелетиями опробованные способы выуживания секретов», «спецслужбы рассматривают, прощупывают прослушивают, зондируют земной шарик всевозможными способами начиная от простого изучения прессы и кончая сканированием земной толщи лазерными лучами из космоса».

Один из возможных перечней способов получения информации приведен ниже.

1. Сбор информации, содержащейся в СМИ, включая официальные документы, например судебные отчеты.

2. Использование сведений, распространяемых служащими конкурирующих фирм.

3. Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы.

4. Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).

5. Замаскированные опросы и «выуживание» информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях).

6. Непосредственное наблюдение, осуществляемое скрытно.

7. Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму).

8. Так называемые ложные переговоры с фирмой-конкурентом относительно приобретения лицензии.

9. Наем на работу служащего конкурирующей фирмы для получения требуемой информации.

10. Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением.

11. Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.

12. Подслушивание переговоров, ведущихся в фирмах-конкурентах.

13. Перехват телеграфных сообщений.

14. Подслушивание телефонных переговоров.

15. Кражи чертежей, образцов, документов и т. д.

16. Шпионаж и вымогательство.

Возникает закономерный вопрос, что из приведенных понятий можно рассматривать как способ несанкционированного доступа. Под способом вообще понимается порядок и приемы действий, приводящие к достижению какой-либо цели. Энциклопедическое понимание способа производства - исторически обусловленная форма производства материальных благ. Известно также определение способов военных действий как порядок и приемы применения сил и средств для решения задач в операции (бою). Наконец, способ доступа -совокупность приемов работы с данными во внешней памяти. В криминальной сфере отмечаются способы сокрытия доходов от налогообложения.

С учетом рассмотренного можно так определить способ несанкционированного доступа к источникам конфиденциальной информации: способ несанкционированного доступа - совокупность приемов и порядок действий с целью получения (добывания) охраняемых сведений незаконным, противоправным путем.

С учетом этой формулировки рассмотрим на самом высоком уровне абстракции систематизированный перечень таких способов.

Таблица. Обобщенная модель способов несанкционированного доступа к источникам конфиденциальной информации

  Способы доступа к информации
    Инициативное сотрудничество   Склонение к сотрудничеству   Выпытывание   Подслушивание   Наблюдение   Хищение Копирование   Подделка (модификация)   Уничтожение (порча, разрушение)   Незаконное подключение   Перехват   Негласное ознакомление   Фотографирование   Сбор и аналитическая обработка   Итого по источнику  
Люди + + + + + +   + +     + +    
Документы         + + + + +   + + + +  
Публикации               +       +   +  
Технические носители           + + + +         +  
Технические средства       +         + + +        
Технические средства АСОИ       + + + + + + + + + +    
Продукция         + + + + +     + +    
Отходы           +               +  
Всего                             50 |

Способами несанкционированного доступа к конфиденциальной информации являются:

1. Инициативное сотрудничество.

2. Склонение к сотрудничеству.

3. Выведывание, выпытывание.

4. Подслушивание переговоров различными путями.

5. Хищение.

6. Копирование.

7. Подделка (модификация).

8. Уничтожение (порча, разрушение).

9. Незаконное подключение к каналам и линиям связи и передачи данных.

10. Негласное ознакомление со сведениями и документами.

11. Перехват.

12. Визуальное наблюдение.

13. Фотографирование.

14. Сбор и аналитическая обработка.

Развернутое содержание способов несанкционированного доступа приведено в.

Этот перечень является независимым и непересекающимся на выбранном уровне абстракции. Согласившись с тем, что перечень источников конфиденциальной информации также независим и непересекаем, рассмотрим их взаимосвязи и взаимозависимости.

Даже беглый обзор позволяет заключить, что к определенным источникам применены и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним. Мы допускаем возможность декомпозиции и способов несанкционированного доступа (НСД) и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов НСД к ним, возможно построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации. Вариант такой модели приведен в таблице. Что же показывает эта модель?

Не вдаваясь в сущность каждого способа, видно, что значительная их часть применима к таким источникам, как люди, технические средства

АСОИ и документы. Другие, как бы менее применяемые по количеству охватываемых источников, никак нельзя отнести к менее опасным. Степень опасности проникновения определяется не количеством, а принесенным ущербом.

Многообразие способов несанкционированного доступа к источникам конфиденциальной информации вызывает вопрос, каково их соотношение в практике деятельности спецслужб.

Действия, приводящие к овладению информацией

На рисунке представлены действия, приводящие к НСД. Зарубежные литературные источники приводят отдельные показатели соотношения способов НСД, приведенные в табл. 2.4; полной картины пока нет.

Таблица Соотношение способов НСД

Способ НДС %
Подкуп, шантаж, переманивание служащих, внедрение агентов  
Подслушивание телефонных переговоров  
Кража документов  
Проникновение в ПЭВМ  
Съем информации с каналов связи «втемную»  

Анализ приведенных данных показывает, что последние три группы реализуются в криминальной практике посредством использования тех или иных технических средств и составляют в общем составе 47 % от общего их числа. Это лишний раз подтверждает опасность технических каналов утечки информации в практике ведения предпринимательской деятельности.

Date: 2016-07-25; view: 1019; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию