укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Положение о работе уполномоченных трудового коллектива по вопросам охраны труда. 
Як крадуть у ресторані 
Реферат На тему: «Спам» По дисциплине Информационная безопасность 
Питання електробезпеки при пожежогасінні 
Системи захисту від крадіжок аудіо-відео продукції 
ИНСТРУКЦИЯ ПО ОХРАНЕ ТРУДА ДЛЯ ХОЛОДИЛЬЩИКА РЕЗИНОВЫХ СМЕСЕЙ 
Реферат На тему: «Кража личной информации» По дисциплине Информационная безопасность  
ДОГОВІР на монтаж та наладку охоронно-тривожної сигналізації 
Принципы разработки и отладки защищенного программного обеспечения управляющих систем 
Мій будинок — моя фортеця. Пожежна безпека. 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
электрооборудования   право   базы   работниками   инструкция   інвентаризац?   органом   перестановка   банк   безпека   купольні   работ   государственная   тайна   Виды   Інструкція  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Безпека та інтернет
Реферат по дисциплине: Информационная безопасность и защита информации на тему: «Способы несанкционированного доступа к конфиденциальной информации»
Учитывая известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации? В новых рыночно конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности.



   
   Введение
   Учитывая известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации? В новых рыночно конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Коль скоро информация представляет определенную цену, то факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач.
   
   
   
   
   
   
   Способы несанкционированного доступа к конфиденциальной информации
   Вместе с тем следует отметить, что внесение изменений или дезинформацию трудно осуществлять. Чтобы выдать ложную информацию за истинную, необходимо предусмотреть комплекс социальных мероприятий, согласованных с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания информационной обстановки на объекте. Отдельные ложные сведения не всегда могут дать положительный эффект. Кроме того, они могут просто раскрыть намерения провести модификацию или дезинформацию. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде АСОД. Уничтожение - это противоправные действия, направленные на нанесение материального или информационного ущерба конкуренту со стороны злоумышленника. Таким образом, злоумышленник преследует три цели: получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, в крайних случаях, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации.
   Промышленные шпионы подслушивают, ведут наблюдение, осматривают почту. Экономический шпионаж, как сфера тайной деятельности по сбору, анализу, хранению и использованию конфиденциальной информации, выуживание информации, от примитивного подслушивания до космического подглядывания, космический шпионаж не отменяет тысячелетиями опробованные способы выуживания секретов фирм и государств. Спецслужбы рассматривают, прощупывают, зондируют земной шарик всевозможными способами, начиная от простого излучения прессы и кончая сканированием земной толщи лазерными лучами из космоса.
   Любопытный перечень способов получения информации о своих конкурентах опубликовал американский журнал "Chemical Engineering":
   1. Сбор информации, содержащейся в средствах массовой информации, включая официальные документы, например, судебные отчеты.
   2. Использование сведений, распространяемых служащими конкурирующих фирм.
   3. Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы.
   4. Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).
   5. Замаскированные опросы и "выуживание" информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях, симпозиумах).
   6. Непосредственное наблюдение, осуществляемое скрытно.
   7. Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на
   работу в свою фирму).
   8. Так называемые "ложные" переговоры с фирмой-конкурентом относительно приобретения лицензии.
   9. Наем на работу служащего конкурирующей фирмы для получения требуемой информации.
   10. Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением.
   11. Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.
   12. Подслушивание переговоров, ведущихся в фирмах-конкурентах.
   13. Перехват телеграфных сообщений.
   14. Подслушивание телефонных переговоров.
   15. Кражи чертежей, образцов, документации и т.п.
   16. Шантаж и вымогательство.
   И, наконец, указывается, что за каждым своим подопечным "...КГБ тщательнейшим образом следит, используя все мыслимые контрразведывательные способы - слежку, подслушивание телефонных и всех иных разговоров...", "...велось наружное наблюдение...". Возникает закономерный вопрос, что из приведенных понятий можно рассматривать как способ. Под способом вообще понимается порядок и приемы действий, приводящие к достижению какой-либо цели. Энциклопедическое понимание способа производства - исторически обусловленная форма производства материальных благ. Известно также определение способов военных действий, как порядок и приемы применения сил и средств для решения задач в операции (бою). Наконец способ доступа - совокупность приемов работы с данными во внешней памяти. В криминальной сфере отменяются способы сокрытия доходов от налогообложения.
   
   
   Заключение
   С учетом рассмотренного можно определить способ несанкционированного доступа к источникам конфиденциальной информации как совокупность приемов, позволяющих злоумышленнику получить охраняемые сведения конфиденциального характера. С учетом этой формулировки приведем систематизированный перечень способов на высоком уровне абстракции. По нашему мнению способами несанкционированного доступа к конфиденциальной информации являются:
   1. Инициативное сотрудничество.
   2. Склонение к сотрудничеству.
   3. Выпытывание, выведывание.
   4. Подслушивание переговоров различными путями.
   5. Негласное ознакомление со сведениями и документами.
   6. Хищение.
   7. Копирование.
   8. Подделка (модификация).
   9. Уничтожение (порча, разрушение).
   На наш взгляд такой перечень является независимыми непересекающимся на выбранном уровне абстракции. Согласившись с тем, что перечень источников конфиденциальной информации также независим и не пересекаем на данном уровне абстракции, можно попытаться провести анализ их взаимосвязи и взаимозависимости. Даже беглый обзор позволяет заключить, что к определенным источникам применимы и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним. Мы допускаем возможность декомпозиции способов несанкционированного доступа и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов несанкционированного доступа к ним, возможно на допустимом уровне абстракции построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа. Не вдаваясь в сущность каждого несанкционированного доступа на общем уровне видно, что значительная их часть применима к таким источникам, как люди, технические средства АСОД и документы. Другие, как бы менее применяемые по количеству охватываемых источников, никак нельзя отнести к менее опасным. Степень опасности проникновения определяется не количеством, а принесенным ущербом. Таким образом, мы получили определенную взаимосвязь источников и возможных способов доступа к ним.
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   Список использованных источников и литературы
   1.Михайлов С.Ф. Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. – М.: МИФИ, 1995.
   
   2. Торокин А.А.. "Основы инженерно-технической защиты информации". Издательство «Ось-89». 1998 год.
   
   3. Хорев А.А. «Методы и средства поиска электронных устройств перехвата информации». - М.: МО РФ, 1998 год.
   
   4. www.cryptography.ru; www.kiev-security.org.ua. Статьи интернет-сайтов.
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 5066 | 11/02/2012 Захист інформації - Безпека та інтернет

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Реферат На тему: «Кража личной информации» По дисциплине Информационная безопасность
Кража личной информации - незамысловатое преступление. Небольшое количество данных личного характера позволяют преступникам открывать кредитные карты, за которые потом расплачиваться будете Вы.

Автор: donlegion.com |Відгуки:0 | Перегляди:5266 | 11/02/2012 Захист інформації - Безпека та інтернет
Реферат На тему: «Спам» По дисциплине Информационная безопасность
Первоначально слово «SPAM» появилось в 1936 г. Оно расшифровывалось как SPiced hAM (острая ветчина) и было товарным знаком для мясных консервов компании Hormel Foods — острого колбасного фарша из свинины. Всемирную известность в применении к назойливой рекламе термин SPAM получил благодаря знаменитому скетчу с одноимённым названием из известного шоу «Летающий цирк Монти Пайтона» (1969) комик-группы Монти Пайтон.

Автор: donlegion.com |Відгуки:0 | Перегляди:7303 | 11/02/2012 Захист інформації - Безпека та інтернет
Аналітична розвідка засобами Інтернету
Одним із самих перспективних напрямків роботи служби безпеки є аналітична розвідка засобами Інтернету. Цей комплекс заходів багато фахівців позначають і як комп'ютерну розвідку. Її сутність полягає в пошуку й передачі інформації з комп'ютерних систем і мереж « всесвітньої павутини» з наступною верифікацією й аналітичною обробкою.

Автор: donlegion.com |Відгуки:0 | Перегляди:4450 | 01/09/2011 Захист інформації - Безпека та інтернет
РЕФЕРАТ на тему «Информационная безопасность и защита информации в сети Интернет»
Internet и информационная безопасность несовместимы по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность.

Автор: donlegion.com |Відгуки:0 | Перегляди:13651 | 11/02/2012 Захист інформації - Безпека та інтернет
Бронежилет, його призначення й можливості
Цей популярний виріб урятував не одну тисячу людських життів, але він же погубив чимало людей, що повірили в дивну невразливість бронежилетів.

Автор: donlegion.com |Відгуки:0 | Перегляди:6527 | 23/05/2011 Зброя та спецзасоби - Засоби захисту
пуль -2.1 зако? Квадрато объектив домофо башн sts SDVR-404 -3 Hyundai CNB-G1310 датчики CCM-054 напа? видеокамер? видеовво Квадратор пульт EVC-CS1004VF Купо? ПО «Кристалл-3» Купо монтаж DVR-16 замки Орион 4ТИ.1 звуковой домофо? NVB
Copyright © «donlegion.com», 2004-2011