АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ПОСЛЕСЛОВИЕ

Читайте также:
  1. Короткое послесловие. Что делать?
  2. НЕОБХОДИМОЕ ПОСЛЕСЛОВИЕ
  3. Необходимое послесловие
  4. Необходимое послесловие
  5. ПОСЛЕСЛОВИЕ
  6. ПОСЛЕСЛОВИЕ
  7. ПОСЛЕСЛОВИЕ
  8. Послесловие
  9. ПОСЛЕСЛОВИЕ
  10. Послесловие
  11. ПОСЛЕСЛОВИЕ
  12. ПОСЛЕСЛОВИЕ

Мы рассмотрели один из возможных подходов к достаточно специфической области - неправомерному овладению конфиденциальной информацией и условиям или действиям, способствующим этому.

Следует отметить, что анализ значительной части законодательных и нормативных актов показывает, что на сегодня по рассматриваемым понятиям отсутствует единый взгляд, единый методический подход.

Предлагаемый Вашему вниманию материал, конечно, не может претендовать на полное и всестороннее освещение проблемы, но мы и не ставили перед собой такую цель. Нашей целью было рассмотреть понятие "Утечка информации", декомпозировав его на такие составляющие элементы, которые привязываются к субъекту неправомерных действий, а не декларируются вообще. Мы надеемся, что предлагаемый материал позволит глубже осознать не только сами понятия, но и условия их образования, распространения и выработки последующих защитных мер правового, организационного и инженерно-технического характера.

С позиций комплексного подхода к оценке действий (рис. 77) мы считаем правомерным такое деление как разглашение, утечка и НСД.

 

Остается рассмотреть вопрос о взаимосвязи этих действий с источниками конфиденциальной информации. Ведь очень интересно для практических целей знать какие действия возможны со стороны источников или к каким источникам возможен несанкционированный доступ со стороны злоумышленников. Эта взаимосвязь представлена в достаточно обобщенном виде матрицей взаимосвязи источников и действий носит значительный моральный или материальный ущерб в прямом его выражении.

(табл. 13).

 

Модификация (подмена, изменение) - это действие, приводящее к частичному изменению содержания, приводящее к нарушению достоверности информации. Ценная информация может быть утрачена или обесценена. Модификация - это основа мошеннических действий. Программист одного из вычислительных центров, обслуживающих банк, так составил программу начисления процентов по вкладам, что исчисляемая сумма округлилась до 10 центов в меньшую сторону, т.е. практически незаметно для самого придирчивого вкладчика. Разница же между действительной и округленной суммами программой прибавлялась к текущему счету программиста.

Уничтожение - это наиболее опасная угроза, выступающая как акт возмездия со стороны злоумышленников. Это приводит к полной потере информации, что может привести банк к прямому банкротству. Известен случай, когда злоумышленники уничтожили с помощью специальных мощных магнитов важные сведения на магнитных носителях, причинив фирме огромный материальный ущерб. Приводится и такой пример. Фирме пришлось объединить о своем банкротстве только потому, что один ее обиженный сотрудник уничтожил хранившиеся в памяти ЭВМ бухгалтерские данные по счетам дебиторов.

Как увязать действия, приводящие к неправомерному овладению конфиденциальной информацией с возможными угрозами и ущербом?

Очевидно, что разглашение и утечка информации приводит к ознакомлению с ней, к ее получению и последующему использованию конкурентами при принятии определенных решений. При этом и разглашение и утечка не приводят к каким-либо заметным изменениям самой информации, которые могли бы быть обнаружены ее владельцем.

Несанкционированный же доступ позволяет не только получить конфиденциальные сведения, но в отдельных ситуациях и модифицировать ее и уничтожить.

Таблица 14

#G0Действия Ознакомление Модификация Уничтожение
Разглашение + - -
Утечка + - -
Несанкционированный доступ + + +

 

Такое разделение действий, источников, каналов и угроз позволит более детально исследовать пути овладения конфиденциальной информацией на конкретном объекте защиты и планировать конкретные защитные мероприятия, ориентированные на каждое конкретное действие.

Мы надеялись внести некоторую ясность в эту специфическую область, расставить определенные акценты.

На наш взгляд эта проблема сейчас весьма актуальна, ведь тот, кто занимается защитой информации в коммерческом секторе, наверняка нуждается в более четком изложении не только основных, но и вспомогательных направлений обеспечения информационной безопасности.

#T61440

 

#P 6 0 65535 0 00001. Источники конфиденциальной информации

 

2. Информационные коммуникации

 

3. Разглашение конфиденциальной информации

 

4. Каналы распространения

 

Глава II Утечка конфиденциальной информации.

 

1. Основы передачи информации

 

2. Визуально-оптические каналы утечки информации

 

3. Акустические каналы утечки конфиденциальной информации

 

4. Материально-вещественные каналы утечки информации

 

5. Электромагнитные каналы утечки информации

 

Глава III Спрособы несанкционированного доступа к конфиденциальной информации.

 

1. Что же такое способы НСД?

 

2. Инициативное сотрудничество

 

3. Склонение к сотрудничеству

 

4.Выпытывание (выведывание)

 

5. Подслушивание

 

6. Наблюдение

 

7. Хищение

 

8. Копирование

 

9. Подделка (модификация, фальсификация)

 

10. Уничтожение

 

11. Незаконное подключение

 

12. Перехват

 

13. Негласное ознакомление

 

14. Фотографирование

 

15. Сбор и аналитическая обработка

 

Глава IV Основы моделирования технических каналов утечки информации и способов НСД

 

1. Элементы системного анализа каналов утечки информации

 

2. Модели КУ и СНСД объектов защиты

 

Послесловие

 

#E#T61441

 

Ярочкин В. Коммерческая информация фирмы

 

 

Опубликован: Ярочкин В. Коммерческая информация фирмы.- М.: Ось-89, 1997.- 160 с#T61442

 

#P 3 512 2 3 400023 600005 600039 0000Информационная безопасность

 

Конфиденциальная информация

 

Утечка информации

 

#E#F2 01002800DFF0EEF7EAE8ED20C22E20CAEEECECE5F0F7E5F1EAE0FF20E8EDF4EEF0ECE0F6E8FF20F4E8F0ECFB#F2 0A004300DFF0EEF7EAE8ED20C22E20CAEEECECE5F0F7E5F1EAE0FF20E8EDF4EEF0ECE0F6E8FF20F4E8F0ECFB2E2D20CC2E3A20CEF1FC2D38392C20313939372E2D2031363020F1#F5 0200C1270900#F5 0900971A0600#F5 0900C5270900#F5 0900E7270900#F5 0004DA270900#F5 0004DA270900


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.009 сек.)