27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 2. Проблемы защиты информации 57<br />

деленным сферам деятельности, учетным данным, результатам решения некоторых<br />

задач. <strong>В</strong>месте с тем следует отметить, что трудно вносить изменения или осуществлять<br />

дезинформацию. Чтобы выдать ложную информацию за истинную, необходимо<br />

предусмотреть комплекс специальных мероприятий, согласованных с общим ходом<br />

событий по времени, месту, цели и содержанию, а это требует глубокого знания информационной<br />

обстановки на объекте и в регионе. Отдельные ложные сведения не<br />

всегда могут дать положительный эффект. Кроме того, они просто могут раскрыть<br />

намерения злоумышленника провести модификацию или дезинформацию.<br />

Самая опасная цель — уничтожение накопленных информационных массивов в<br />

документальной или магнитной форме и программных продуктов. Уничтожение —<br />

это противоправное действие, направленное на нанесение материального и информационного<br />

ущерба конкуренту со стороны злоумышленника.<br />

Таким образом, злоумышленник преследует три цели:<br />

Q получить необходимую информацию в требуемом для конкурентной борьбы<br />

объеме и ассортименте;<br />

Q иметь возможность вносить изменения в информационные потоки конкурента в<br />

соответствии со своими интересами;<br />

Q нанести ущерб конкуренту путем уничтожения материала информационных ценностей.<br />

Полный объем сведений о деятельности конкурента не может быть получен только<br />

каким-нибудь одним из возможных способ доступа к информации. Чем большим объемом<br />

информации обладает злоумышленник, тем больших успехов он может добиться в конкурентной<br />

борьбе. На успех может рассчитывать тот, кто быстрее соберет необходимую<br />

информацию (причем, как можно больше), обработает ее и примет правильное решение.<br />

От целей зависит как выбор способов действий, так и количественный и качественный<br />

состав привлекаемых сил и средств посягательства на чужие секреты. <strong>В</strong>се перечисленные<br />

цели подразумевают получение доступа к определенной информации. За<br />

исключением обработки информации, получаемой из открытых источников, доступ<br />

этот носит негласный, а следовательно, несанкционированный характер. Поэтому рассмотрим<br />

сначала, как осуществляется НСД к информации.<br />

Способы НСД к информации через технические<br />

средства<br />

На современном этапе развития общества уже явно не достаточно использования<br />

компьютера автономно от других, поэтому их объединяют в компьютерные сети для<br />

обмена информацией, используя различные каналы связи и, следовательно, различные<br />

технические средства.<br />

Каждая электронная система, содержащая в себе совокупность элементов, узлов и<br />

проводников, обладает источниками информационного сигнала и, естественно, каналами<br />

утечки конфиденциальной информации.<br />

Утечка информации через технические средства может происходить, например, за<br />

счет:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!