|
|||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
ПОСЛЕСЛОВИЕ
Мы рассмотрели один из возможных подходов к достаточно специфической области - неправомерному овладению конфиденциальной информацией и условиям или действиям, способствующим этому. Следует отметить, что анализ значительной части законодательных и нормативных актов показывает, что на сегодня по рассматриваемым понятиям отсутствует единый взгляд, единый методический подход. Предлагаемый Вашему вниманию материал, конечно, не может претендовать на полное и всестороннее освещение проблемы, но мы и не ставили перед собой такую цель. Нашей целью было рассмотреть понятие "Утечка информации", декомпозировав его на такие составляющие элементы, которые привязываются к субъекту неправомерных действий, а не декларируются вообще. Мы надеемся, что предлагаемый материал позволит глубже осознать не только сами понятия, но и условия их образования, распространения и выработки последующих защитных мер правового, организационного и инженерно-технического характера. С позиций комплексного подхода к оценке действий (рис. 77) мы считаем правомерным такое деление как разглашение, утечка и НСД.
Остается рассмотреть вопрос о взаимосвязи этих действий с источниками конфиденциальной информации. Ведь очень интересно для практических целей знать какие действия возможны со стороны источников или к каким источникам возможен несанкционированный доступ со стороны злоумышленников. Эта взаимосвязь представлена в достаточно обобщенном виде матрицей взаимосвязи источников и действий носит значительный моральный или материальный ущерб в прямом его выражении. (табл. 13).
Модификация (подмена, изменение) - это действие, приводящее к частичному изменению содержания, приводящее к нарушению достоверности информации. Ценная информация может быть утрачена или обесценена. Модификация - это основа мошеннических действий. Программист одного из вычислительных центров, обслуживающих банк, так составил программу начисления процентов по вкладам, что исчисляемая сумма округлилась до 10 центов в меньшую сторону, т.е. практически незаметно для самого придирчивого вкладчика. Разница же между действительной и округленной суммами программой прибавлялась к текущему счету программиста. Уничтожение - это наиболее опасная угроза, выступающая как акт возмездия со стороны злоумышленников. Это приводит к полной потере информации, что может привести банк к прямому банкротству. Известен случай, когда злоумышленники уничтожили с помощью специальных мощных магнитов важные сведения на магнитных носителях, причинив фирме огромный материальный ущерб. Приводится и такой пример. Фирме пришлось объединить о своем банкротстве только потому, что один ее обиженный сотрудник уничтожил хранившиеся в памяти ЭВМ бухгалтерские данные по счетам дебиторов. Как увязать действия, приводящие к неправомерному овладению конфиденциальной информацией с возможными угрозами и ущербом? Очевидно, что разглашение и утечка информации приводит к ознакомлению с ней, к ее получению и последующему использованию конкурентами при принятии определенных решений. При этом и разглашение и утечка не приводят к каким-либо заметным изменениям самой информации, которые могли бы быть обнаружены ее владельцем. Несанкционированный же доступ позволяет не только получить конфиденциальные сведения, но в отдельных ситуациях и модифицировать ее и уничтожить. Таблица 14
Такое разделение действий, источников, каналов и угроз позволит более детально исследовать пути овладения конфиденциальной информацией на конкретном объекте защиты и планировать конкретные защитные мероприятия, ориентированные на каждое конкретное действие. Мы надеялись внести некоторую ясность в эту специфическую область, расставить определенные акценты. На наш взгляд эта проблема сейчас весьма актуальна, ведь тот, кто занимается защитой информации в коммерческом секторе, наверняка нуждается в более четком изложении не только основных, но и вспомогательных направлений обеспечения информационной безопасности. #T61440
#P 6 0 65535 0 00001. Источники конфиденциальной информации
2. Информационные коммуникации
3. Разглашение конфиденциальной информации
4. Каналы распространения
Глава II Утечка конфиденциальной информации.
1. Основы передачи информации
2. Визуально-оптические каналы утечки информации
3. Акустические каналы утечки конфиденциальной информации
4. Материально-вещественные каналы утечки информации
5. Электромагнитные каналы утечки информации
Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
1. Что же такое способы НСД?
2. Инициативное сотрудничество
3. Склонение к сотрудничеству
4.Выпытывание (выведывание)
5. Подслушивание
6. Наблюдение
7. Хищение
8. Копирование
9. Подделка (модификация, фальсификация)
10. Уничтожение
11. Незаконное подключение
12. Перехват
13. Негласное ознакомление
14. Фотографирование
15. Сбор и аналитическая обработка
Глава IV Основы моделирования технических каналов утечки информации и способов НСД
1. Элементы системного анализа каналов утечки информации
2. Модели КУ и СНСД объектов защиты
Послесловие
#E#T61441
Ярочкин В. Коммерческая информация фирмы
Опубликован: Ярочкин В. Коммерческая информация фирмы.- М.: Ось-89, 1997.- 160 с#T61442
#P 3 512 2 3 400023 600005 600039 0000Информационная безопасность
Конфиденциальная информация
Утечка информации
#E#F2 01002800DFF0EEF7EAE8ED20C22E20CAEEECECE5F0F7E5F1EAE0FF20E8EDF4EEF0ECE0F6E8FF20F4E8F0ECFB#F2 0A004300DFF0EEF7EAE8ED20C22E20CAEEECECE5F0F7E5F1EAE0FF20E8EDF4EEF0ECE0F6E8FF20F4E8F0ECFB2E2D20CC2E3A20CEF1FC2D38392C20313939372E2D2031363020F1#F5 0200C1270900#F5 0900971A0600#F5 0900C5270900#F5 0900E7270900#F5 0004DA270900#F5 0004DA270900 Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.) |