МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Информация как предмет защиты

    удивился, но позже узнал, что у нас принято добывать информацию о

    конкурентах". Второй пример: один из служащих кондитерского предприятия

    "Зухард Таблер" снял копии некоторых рецептов и попытался продать их

    нескольким иностранным посольствам. Директор фирмы так прокомментировал

    этот факт: "Можно украсть рецепт, но нельзя украсть огромный опыт, который

    необходим, чтобы приготовить продукт».

    В части технических носителей можно рассмотреть следующие способы

    копирования дискет. "Основным признаком, по которому все способы

    копирования дискет можно разделить на три группы, является способ получения

    информации о параметрах формата дискеты. Копирование дискет с определенной

    логической структурой заключается в последовательном считывании секторов с

    дискеты оригинала и последующей их записи на дискету-копию. Объектами

    копирования в АСОД являются программные средства и конфиденциальная

    информация (данные). Фирма "Британская энциклопедия" возбудило уголовное

    дело против трех операторов своих ЭВМ, обвиняя их в том, что они

    скопировали с магнитных носителей имена около 3х миллионов наиболее

    "ценных" заказчиков и продали их постороннему лицу. В АСОД копируют не

    только программы и данные, копируют и информацию, выдаваемую на средства

    отображения индивидуального и коллективного пользования, обрабатываемую и

    выдаваемую в реальном масштабе времени.

    По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей

    информации, неправильным использованием ЭВМ и неполадками в их работе,

    составили в странах Западной Европы около 60 млрд. долларов. По их

    прогнозам, 9,8 % этого ущерба является следствием не столько прямых

    ограблений, сколько информационного шпионажа.

    4.2.8. Подделка (модификация, фальсификация).

    В условиях конкуренции подделка, модификация, имитация приобретают все

    большие масштабы. Подделывают доверительные документы, позволяющие получить

    определенную информацию; подделывают письма, счета, бухгалтерскую и

    финансовую документацию; подделывают ключи, пропуска, пароли, шифры,

    продукцию и т.п. Известно, что даже незначительная модификация программ в

    АСОД может обеспечить злоумышленнику возможность несанкционированного

    получения конфиденциальной информации. По подложным документам возможно

    получение не только денежных сумм, но и продукции, элементов, материалов,

    представляющих для злоумышленника коммерческий интерес.

    Беспрецедентен случай фальсификации и фабрикации документов, призванных

    скомпрометировать представителей высшего советского командования фашисткой

    разведкой, приведшие к обезглавливанию Красной Армии в 30-х годах. Подделка

    продукции может принести огромный материальный ущерб. Подделка так порой

    имитирует настоящую продукцию, что нередко даже самим специалистам трудно

    установить, где фальшивка, а где подлинник. Дело в том, что подпольные

    фирмы налаживают производство подделок по той же технологии, с

    использованием тех же узлов, что и компания с мировым именем. Начало

    подпольному производству дают шпионы, которые крадут не только секреты, но

    по подложным документам получают важнейшие узлы и компоненты изделий.

    Подделка используется для выдачи себя за другого пользователя, чтобы снять

    с себя ответственность или же использовать его полномочия с целью

    формирования ложной информации (дезинформации), применения ложного

    удостоверения личности для получения санкционированного доступа к

    охраняемым сведениям, не только при непосредственном общении, но и при

    общении в системах связи и АСОД. В АСОД к проблеме подделки, кроме того,

    относят, в частности, такие злонамеренные действия, как фальсификация -

    абонент-получатель подделывает полученное сообщение, выдавая его за

    действительное в своих интересах; маскировка - абонент-отправитель

    маскируется под другого абонента с целью получения им охраняемых сведений.

    Не меньшую опасность в вопросах подделки представляют компьютерные вирусы,

    способные со злоумышленной целью модифицировать программы, наносящие

    определенный ущерб предприятию в его коммерческой деятельности.

    4.2.9. Уничтожение.

    В части информации особую опасность представляет ее уничтожение в АСОД,

    в которых накапливаются на технических носителях огромные объемы сведений

    различного характера, многие из которых очень трудно изготовить в виде

    немашинных аналогов. В АСОД, к тому же, находится в интегрированных базах

    данных информация разнообразного назначения и различной принадлежности.

    Служащие фирмы СДС проникли на вычислительный центр по выпуску химической

    продукции и уничтожили с помощью компактных магнитов данные на магнитных

    лентах, причинив ущерб фирме в 100 тысяч долларов.

    Уничтожается информация и программным путем. Для этого используется

    специальная группа вирусов, получившая наименование "логическая бомба". Эти

    вирусы уничтожают информацию в зависимости от определенных логических и

    временных условий. Так, в научно-педагогическом центре Израиля в г. Хайфе

    при попытке работы с двумя дискетами мгновенно самоуничтожались записанные

    на них программы, на разработку которых ушло 7000 часов и затрачено 15

    тысяч долларов.

    В преступных руках оказываются эффективные средства уничтожения

    источников информации и даже объектов конфиденциальных интересов.

    Пластиковые бомбы, портативные ручные гранаты, различные взрывные

    устройства прямого действия и дистанционно-управляемые, позволяющие

    осуществить преступные замыслы. Уничтожаются и люди, и документы, и

    средства обработки, и продукция. Использование средств уничтожения может

    быть как тайным (минирование со срабатыванием по времени или по сигналу

    управления), так и открытым. Известен случай использования в целях

    уничтожения конкурирующей фирмы ручного армейского гранатомета в дневное

    время на свободном открытом пространстве. На Кутузовском проспекте в Москве

    был совершен выстрел по окнам фирмы некоего Гриценко. По неопытности

    злоумышленник не попал в окна, а стенной промежуток между окнами. Взрыв

    серьезного ущерба не принес. Не исключается использование почтового канала

    для доставки "почтовых сюрпризов". Секретарь военного атташе Британского

    посольства в Вашингтоне был искалечен взрывом бомбы, присланной в почтовой

    бандероли.

    Уничтожению подвергаются системы охраны, связи, автоматизированной

    обработки, защиты информации и т.д. Широкое распространение получили

    преступления, связанные с порчей или изменением технологии процессов

    производства, автоматизированной обработки. Уничтожение может совершаться

    путем поджогов, имитирующих возникновение пожара. Возможен при этом вывод

    из стоя систем противопожарной защиты и сигнализации.

    Значительное место среди преступлений против АСОД занимают саботаж, взрывы,

    разрушения, вывод из строя соединительных кабелей, систем

    кондиционирования.

    Уничтожаются не только документы, программы, материальные ценности,

    здания, помещения, но и люди. В деятельности различных спецслужб ликвидация

    опасных по тем или иным мотивам находит определенное место. В мемуарах о

    деятельности КГБ СССР В.В. Бакатин пишет, что "... ПГУ уже не посылало

    своих сотрудников за рубеж с целью ликвидировать какого-нибудь "врага

    советской власти" или советского посла... или устранить видного

    диссидента".

    5. Демаскирующие признаки.

    Информацию об объекте можно добывать не только путем

    несанкционированного доступа к ее содержанию, но и путем обработки так

    называемых демаскирующих признаков.

    Под демаскирующим признаком понимается любая количественная либо

    качественная мера, отличающая один объект от другого. Носителями

    демаскирующих признаков являются физические поля. Следовательно, параметры

    физических полей объектов и являются их демаскирующими признаками. В

    зависимости от вида технических средств разведки, с помощью которых и

    выявляются демаскирующие признаки объектов, их можно разделить на видовые и

    радиоразведывательные.

    Видовые демаскирующие признаки выявляются с помощью видовых разведок

    (фотографическая, телевизионная, радиолокационная и т.д.).

    Радиоразведывательные демаскирующие признаки выявляются с помощью

    радиоразведки.

    По своей физической природе демаскирующие признаки бывают технические и

    организационные. К техническим демаскирующим признакам относятся те

    признаки, анализ и обработка которых позволяет распознавать источник

    радиоизлучения, принадлежность его к определенному узлу связи и т.д.

    Технические демаскирующие признаки бывают индивидуальные и типовые. К

    индивидуальным демаскирующим признакам относятся количественные либо

    качественные отклонения параметров радиоизлучений средств связи от норм

    технических условий. Анализ и обработка индивидуальных демаскирующих

    признаков позволяет злоумышленнику осуществлять поэкземплярное

    распознавание средств связи.

    К типовым демаскирующим признакам относятся такие признаки, анализ и

    обработка которых позволяет злоумышленнику выйти на тип средств связи

    (например: диапазон частот, мощность излучения, скорость передачи, длина

    кодовой комбинации, ее структура и т.д.).

    По характеру проявления организационные демаскирующие признаки

    подразделяются на опознавательные и признаки состояния. Анализ и обработка

    опознавательных демаскирующих признаков позволяет определить принадлежность

    средств связи либо к конкретному узлу связи, либо к оператору связи и т.д.

    Демаскирующие признаки состояния выводят злоумышленника на изменение

    структуры сети, местоположения и временных режимов работы средств связи,

    интенсивности их работы и т.д.

    В зависимости от информативности демаскирующие признаки бывают мало

    информативными и информативными.

    5.1. Эталонная и текущая признаковая структура.

    Обнаружение интересующих разведку объектов в процессе поиска

    производится по их демаскирующим признакам и заключается в процедуре

    выделения объекта на фоне других объектов. Основу процесса обнаружения

    составляет процедура идентификации - сравнение текущих признаковых

    структур, формируемых в процессе поиска, с эталонной признаковой структурой

    объекта разведки. Эталонные признаковые структуры содержат достоверные (по

    оценке органов разведки) признаки объекта или сигнала, полученные от

    первоисточников, например, из документа или по данным, добытым из разных

    источников. Например, фотография в паспорте является эталонным описанием

    лица конкретного человека. Его признаковая структура состоит из набора

    признаков лица, которые криминалисты используют для составления

    фотороботов. Эталоны по мере изменения признаков корректируются. Например,

    несколько раз в течение жизни человека заменяются фотографии в паспорте,

    которые представляют собой эталонные изображения владельца паспорта для

    идентификации его личности. Эталонные признаковые структуры об объектах

    окружающего мира человек хранит в своей памяти. Он постоянно их формирует в

    процессе развития, обучения и работы. Когда человек рождается, у него

    отсутствуют эталонные признаковые структуры объектов окружающего мира. В

    процессе собственных наблюдений и опыта, полученных знаний у него

    постепенно и постоянно формируются эталонные признаковые структуры, которые

    со временем корректируются. Например, когда человек встречает через 20 лет

    одноклассника, внешний вид которого существенно изменился, то вначале он

    может и не узнать своего бывшего приятеля, так как наблюдаемые (текущие)

    признаки отличаются от эталонных двадцатилетней давности. После получения

    семантической информации о том, что текущие признаки действительно

    принадлежат его школьному приятелю, в памяти производится корректировка

    эталона и при следующей встрече сомнения не возникают. Путем идентификации

    текущей признаковой структуры с эталонной человек обнаруживает объект,

    которому соответствует эталонная признаковая структура. Чем больше

    признаков совпадает, тем выше вероятность обнаружения объекта.

    Если эталонная признаковая структура отсутствует или принадлежность их

    объекту вызывает сомнение, то процессу поиска объекта разведки предшествует

    этап поиска его эталонных (достоверных) признаков. Эталонные признаковые

    структуры постоянно накапливаются и корректируются при получении

    достоверных признаков. Полнота и достоверность эталонных признаковых

    структур для всех объектов, интересующих разведку или любую другую

    структуру, например, правоохранительные органы, определяют необходимое

    условие эффективного обнаружения объекта.

    Добытые данные, как правило, разрозненные. Они преобразуются в

    сведения, отвечающие на поставленные задачи, в ходе информационной работы,

    выполняемой органами сбора и обработки информации.

    5.2. Демаскирующие признаки электронных устройств перехвата информации.

    Обнаружение электронных устройств перехвата информации (закладных

    устройств), так же как и любых других объектов, производится по их

    демаскирующим признакам. Каждый вид электронных устройств перехвата

    информации имеет свои демаскирующие признаки, позволяющие обнаружить

    закладку.

    1. Наиболее информативными признаками проводной микрофонной системы

    являются:

    - тонкий провод неизвестного назначения, подключенный к малогабаритному

    микрофону (часто закамуфлированному и скрытно установленному) и

    выходящий в другое помещение;

    - наличие в линии (проводе) неизвестного назначения постоянного (в

    несколько вольт) напряжения и низкочастотного информационного сигнала.

    2. Демаскирующие признаки автономных некамуфлированных акустических

    закладок включают:

    - признаки внешнего вида - малогабаритный предмет (часто в форме

    параллелепипеда) неизвестного назначения;

    - одно или несколько отверстий малого диаметра в корпусе;

    - наличие автономных источников питания (например, аккумуляторных

    батарей);

    - наличие полупроводниковых элементов, выявляемых при облучении

    обследуемого устройства нелинейным радиолокатором;

    - наличие в устройстве проводников или других деталей, определяемых при

    просвечивании его рентгеновскими лучами.

    Камуфлированные акустические закладки по внешнему виду, на первый

    взгляд, не отличаются от объекта имитации, особенно если закладка

    устанавливается в корпус бытового предмета без изменения его внешнего вида.

    Такие закладки можно выявить путем разборки предмета.

    Закладки, устанавливаемые в малогабаритные предметы, ограничивают

    возможности последних. Эти ограничения могут служить косвенными признаками

    закладных устройств. Чтобы исключить возможность выявления закладки путем

    ее разборки, места соединения разбираемых частей склеивают.

    Некоторые камуфлированные закладные устройства не отличаются от

    оригиналов даже при тщательном внешнем осмотре. Их можно обнаружить только

    при просвечивании предметов рентгеновскими лучами.

    В ряде случаев закамуфлированное закладное устройство обнаруживается по

    наличию в обследуемом предмете не свойственных ему полупроводниковых

    элементов (выявляемых при облучении его нелинейным радиолокатором).

    Например, обнаружение полупроводниковых элементов в пепельнице или в папке

    для бумаг может указать на наличие в них закладных устройств.

    Наличие портативных звукозаписывающих и видеозаписывающих устройств в

    момент записи можно обнаружить по наличию их побочных электромагнитных

    излучений (излучений генераторов подмагничивания и электродвигателей).

    3. Дополнительные демаскирующие признаки акустических радиозакладок:

    - радиоизлучения (как правило, источник излучения находится в ближней

    зоне) с модуляцией радиосигнала информационным сигналом;

    - наличие (как правило) небольшого отрезка провода (антенны),

    выходящего из корпуса закладки.

    Вследствие того, что при поиске радиозакладок последние находятся в

    ближней зоне излучения и уровень сигналов о них, как правило, превышает

    уровень сигналов от других РЭС, у большинства радиозакладок обнаруживаются

    побочные излучения и, в частности, излучения на второй и третьей

    гармониках, субгармониках и т.д.

    4. Дополнительные демаскирующие признаки сетевых акустических закладок:

    - наличие в линии электропитания высокочастотного сигнала (как правило,

    несущая частота от 40 до 600 кГц, но возможно наличие сигнала на

    частотах до 7 МГц), модулированного информационным низкочастотным

    сигналом;

    - наличие тока утечки (от единиц до нескольких десятков мА) в линии

    электропитания при всех отключенных потребителях;

    - отличие емкости линии электропитания от типовых значений при

    отключении линии от источника питания (на распределительном щитке

    электропитания) и отключении всех потребителей.

    5. Дополнительные демаскирующие признаки акустических и телефонных закладок

    с передачей информации по телефонной линии на высокой частоте:

    - наличие в линии высокочастотного сигнала (как правило, несущая

    частота до 7 МГц) с модуляцией его информационным сигналом.

    6. Дополнительные демаскирующие признаки телефонных радиозакладок:

    - радиоизлучения с модуляцией радиосигнала информационным сигналом,

    передаваемым по телефонной линии;

    - сопротивление телефонной линии при отключении телефонного аппарата и

    отключении линии (отсоединении телефонных проводов) на

    распределительной коробке (щитке);

    - отличие сопротивления телефонной линии от типового значения (для

    данной линии) при отключении телефонного аппарата, отключении и

    закорачивании линии на распределительной коробке (щитке);

    - падение напряжения (от нескольких десятых до 1,5...2 В) в телефонной

    линии (по отношению к другим телефонным линиям, подключенным к данной

    распределительной коробке) при положенной и поднятой телефонной трубке;

    - наличие тока утечки (от единиц до нескольких десятков мА) в телефонной

    линии при отключенном телефоне.

    7. Дополнительные демаскирующие признаки акустических закладок типа

    "телефонного уха":

    - сопротивление телефонной линии при отключении телефонного аппарата и

    отключении линии (отсоединении телефонных проводов) на

    распределительной коробке (щитке);

    - падение напряжения (от нескольких десятых до 1,5...2 В) в телефонной

    линии (по отношению к другим телефонным линиям, подключенным к данной

    распределительной коробке) при положенной телефонной трубке;

    - наличие тока утечки (от единиц до нескольких десятков мА) в

    телефонной линии при отключенном телефоне;

    - подавление (не прохождение) одного-двух вызывных звонков при наборе

    номера телефонного аппарата.

    8. Дополнительные демаскирующие признаки полуактивных акустических

    радиозакладок:

    - облучение помещения направленным (зондирующим) мощным излучением (как

    правило, гармоническим);

    - наличие в помещении переизлученного зондирующего излучения с

    амплитудной или частотной модуляцией информационным акустическим

    сигналом.

    5.3. Классификация методов и средств поиска

    электронных устройств перехвата информации.

    Поиск и обнаружение закладных устройств может осуществляться визуально,

    а также с использованием специальной аппаратуры: детекторов диктофонов и

    видеокамер, индикаторов поля, радиочастотомеров и интерсепторов, сканерных

    приемников и анализаторов спектра, программно-аппаратных комплексов

    контроля, нелинейных локаторов, рентгеновских комплексов, обычных тестеров,

    а также специальной аппаратуры для проверки проводных линий и т.д.

    Метод поиска закладных устройств во многом определяется использованием

    той или иной аппаратуры контроля.

    К основным методам поиска закладных устройств можно отнести:

    - специальное обследование выделенных помещений;

    - поиск радиозакладок с использованием индикаторов поля, радиочастотомеров

    и интерсепторов;

    - поиск радиозакладок с использованием сканерных приемников и анализаторов

    спектра;

    - поиск радиозакладок с использованием программно-аппаратных комплексов

    контроля;

    - поиск портативных звукозаписывающих устройств с использованием детекторов

    диктофонов (по наличию их побочных электромагнитных излучений генераторов

    подмагничивания и электродвигателей);

    - поиск портативных видеозаписывающих устройств с использованием детекторов

    видеокамер (по наличию побочных электромагнитных излучений генераторов

    подмагничивания и электродвигателей видеокамер);

    - поиск закладок с использованием нелинейных локаторов;

    - поиск закладок с использованием рентгеновских комплексов;

    - проверка с использованием ВЧ-пробника (зонда) линий электропитания,

    радиотрансляции и телефонной связи;

    - измерение параметров линий электропитания, телефонных линий связи и т.д.;

    - проведение тестового "прозвона" всех телефонных аппаратов, установленных

    в проверяемом помещении, с контролем (на слух) прохождения всех вызывных

    сигналов АТС.

    Простейшими и наиболее дешевыми обнаружителями радиоизлучений закладных

    устройств являются индикаторы электромагнитного поля, которые световым или

    звуковым сигналом сигнализируют о наличии в точке расположения антенны

    электромагнитного поля с напряженностью выше пороговой (фоновой). Более

    сложные из них - частотомеры обеспечивают, кроме того, измерение несущей

    частоты наиболее "сильного" в точке приема сигнала.

    Для обнаружения излучений закладных устройств в ближней зоне могут

    использоваться и специальные приборы, называемые интерсепторами.

    Интерсептор автоматически настраивается на частоту наиболее мощного сигнала

    и осуществляет его детектирование. Некоторые интерсепторы позволяют не

    только производить автоматический или ручной захват радиосигнала,

    осуществлять его детектирование и прослушивание через динамик, но и

    определять частоту обнаруженного сигнала и вид модуляции.

    Чувствительность обнаружителей поля мала, поэтому они позволяют

    обнаруживать излучения радиозакладок в непосредственной близости от них.

    Существенно лучшую чувствительность имеют специальные

    (профессиональные) радиоприемники с автоматизированным сканированием

    радиодиапазона (сканерные приемники или сканеры). Они обеспечивают поиск в

    диапазоне частот, перекрывающем частоты почти всех применяемых

    радиозакладок - от десятков кГц до единиц ГГц. Лучшими возможностями по

    поиску радиозакладок обладают анализаторы спектра. Кроме перехвата

    излучений закладных устройств они позволяют анализировать и их

    характеристики, что немаловажно при обнаружении радиозакладок, использующих

    для передачи информации сложные виды сигналов.

    Возможность сопряжения сканирующих приемников с переносными

    компьютерами послужило основой для создания автоматизированных комплексов

    для поиска радиозакладок (так называемых программно-аппаратных комплексов

    контроля). Кроме программно-аппаратных комплексов, построенных на базе

    сканирующих приемников и переносных компьютеров, для поиска закладных

    устройств используются и специально разработанные многофункциональные

    комплексы, такие, например, как "OSCOR-5000".

    Специальные комплексы и аппаратура для контроля проводных линий

    позволяют проводить измерение параметров (напряжений, токов, сопротивлений

    и т.п.) телефонных, слаботочных линий и линий электропитания, а также

    выявлять в них сигналы закладных устройств.

    Обнаружители пустот позволяют обнаруживать возможные места установки

    закладных устройств в пустотах стен или других деревянных или кирпичных

    конструкциях.

    Большую группу образуют средства обнаружения или локализации закладных

    устройств по физическим свойствам элементов электрической схемы или

    конструкции. Такими элементами являются: полупроводниковые приборы, которые

    применяются в любых закладных устройствах, электропроводящие металлические

    детали конструкции и т.д. Из этих средств наиболее достоверные результаты

    обеспечивают средства для обнаружения полупроводниковых элементов по их

    нелинейным свойствам - нелинейные радиолокаторы.

    Принципы работы нелинейных радиолокаторов близки к принципам работы

    радиолокационных станций, широко применяемых для радиолокационной разведки

    объектов. Существенное отличие заключается в том, что если приемник

    радиолокационной станции принимает отраженный от объекта зондирующий сигнал

    (эхо-сигнал) на частоте излучаемого сигнала, то приемник нелинейного

    локатора принимает 2-ю и 3-ю гармоники отраженного сигнала. Появление в

    отраженном сигнале этих гармоник обусловлено нелинейностью характеристик

    полупроводников.

    Металлоискатели (металлодетекторы) реагируют на наличие в зоне поиска

    электропроводных материалов, прежде всего металлов, и позволяют

    обнаруживать корпуса или другие металлические элементы закладки.

    Переносные рентгеновские установки применяются для просвечивания

    предметов, назначения которых не удается выявить без их разборки прежде

    всего тогда, когда она невозможна без разрушения найденного предмета.

    5.4. Специальные проверки служебных помещений.

    Выявление внедренных на объекты электронных устройств перехвата

    информации достигается проведением специальных проверок, которые проводятся

    при проведении аттестации помещений, предназначенных для ведения

    конфиденциальных переговоров, а также периодически.

    В зависимости от целей, задач и используемых средств можно выделить

    следующие виды специальных проверок:

    - специальное обследование выделенного помещения;

    - визуальный осмотр выделенного помещения;

    - комплексная специальная проверка помещения;

    - визуальный осмотр и специальная проверка новых предметов (подарков,

    предметов интерьера, бытовых приборов и т.п.) и мебели, размещаемых или

    устанавливаемых в выделенном помещении;

    - специальная проверка радиоэлектронной аппаратуры, устанавливаемой в

    выделенном помещении.

    ЗАКЛЮЧЕНИЕ

    Защита данных в компьютерных сетях становится одной из самых открытых

    проблем в современных информационно-вычислительных системах. На сегодняшний

    день сформулировано три базовых принципа информационной безопасности,

    задачей которой является обеспечение:

    - целостности данных - защита от сбоев, ведущих к потере информации или

    ее уничтожения;

    - конфиденциальности информации;

    - доступности информации для авторизованных пользователей.

    Рассматривая проблемы, связанные с защитой данных, возникает вопрос о

    классификации сбоев и несанкционированности доступа, что ведет к потере или

    нежелательному изменению данных. Это могут быть сбои оборудования

    (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.),

    потери информации (из-за инфицирования компьютерными вирусами,

    неправильного хранения архивных данных, нарушений прав доступа к данным),

    некорректная работа пользователей и обслуживающего персонала. Перечисленные

    нарушения работы в сети вызвали необходимость создания различных видов

    защиты информации. Условно их можно разделить на три класса:

    - средства физической защиты;

    - программные средства (антивирусные программы, системы разграничения

    полномочий, программные средства контроля доступа);

    - административные меры защиты (доступ в помещения, разработка

    стратегий безопасности фирмы и т.д.).

    Существует множество причин, которые могут серьёзно повлиять на работу

    локальных и глобальных сетей, привести к потере ценной информации. Среди

    них можно выделить следующие:

    1. Несанкционированный доступ извне, копирование или изменение информации

    случайные или умышленные действия, приводящие к:

    - искажению либо уничтожению данных;

    - ознакомление посторонних лиц с информацией, составляющей банковскую,

    финансовую или государственную тайну.

    2. Некорректная работа программного обеспечения, приводящая к потере или

    порче данных из-за:

    - ошибок в прикладном или сетевом ПО;

    - заражения систем компьютерными вирусами.

    3. Технические сбои оборудования, вызванные:

    - отключением электропитания;

    - отказом дисковых систем и систем архивации данных;

    - нарушением работы серверов, рабочих станций, сетевых карт, модемов.

    4. Ошибки обслуживающего персонала.

    Универсального решения, исключающего все перечисленные причины, нет,

    однако во многих организациях разработаны и применяются технические и

    административные меры, позволяющие риск потери данных или

    несанкционированного доступа к ним свести к минимуму.

    Список литературы:

    1. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств

    вычислительной техники и автоматизированных систем от несанкционированного

    доступа к информации. – М.: Jet Info, №2, 1996.

    2. Доктрина информационной безопасности Российской Федерации.

    3. Михайлов С.Ф. Петров В.А., Тимофеев Ю.А. Информационная безопасность.

    Защита информации в автоматизированных системах. Основные концепции:

    Учебное пособие. – М.: МИФИ, 1995.

    4. Торокин А.А.. "Основы инженерно-технической защиты информации".

    Издательство «Ось-89». 1998 год.

    5. Хорев А.А. «Методы и средства поиска электронных устройств перехвата

    информации». - М.: МО РФ, 1998 год.

    6. Федеральный закон «Об информации, информатизации и защите информации».

    Принят Государственной Думой 25 января 1995 года.

    7. www.cryptography.ru; www.kiev-security.org.ua. Статьи интернет-сайтов.

    -----------------------

    Непонятность

    Ясность (понятность)

    Бесполезность

    Ценность (полезность)

    Неактуальность (устаревшая или несвоевременная)

    Актуальность

    Полнота

    Неполнота

    Недостоверность (ложность)

    Достоверность

    Субъективность

    Объективность

    Свойства информации

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.