
- •1. Обработка геопространственных данных
- •1.1 Дискретная математика и анализ данных
- •1.1.1 Множества, подмножества и операции над ними. Логические переменные и операции над ними. Описание операций над множествами с помощью логических операций.
- •1.1.2 Отношения на множествах. Основные понятия и определения. Однородные отношения. Отношения эквивалентности и порядка. Отношения на базах данных. Замыкание отношения.
- •1.1.3 Основные понятия и определения теории графов. Маршруты, циклы, связность. Виды графов и операции над графами. Орграфы и бинарные отношения. Деревья.
- •1.1.4 Линейные отображения и преобразования. Ортогональные (унитарные) и самосопряженные линейные преобразования. Свойства преобразований ( ). Сингулярное разложение матриц.
- •1.1.5 Модели измерений. Фундаментальная система измерений и их решения. Анализ ошибок измерений.
- •1.1.6 Операторные уравнения. Нахождение псевдорешения. Обусловленность слау.
- •1.1.7 Общий подход к приближению функций. Интерполяция по Лагранжу. Метод Ньютона для разделенных разностей. Интерполяция сплайнами.
- •1.1.8 Аппроксимация функций по методу наименьших квадратов.
- •1.1.9 Разложение функции в ряд Фурье. Преобразование Фурье.
- •1.1.10 Линейные физические системы. Их описание через интеграл свертки.
- •1.1.11 Основы математической статистики. Оценка математического ожидания, дисперсии, коэффициента корреляции.
- •1.1.12 Случайные процессы и их описания.
- •1.1.13 Стационарные и эргодические случайные процессы и их характеристики.
- •1.2 Дистанционное зондирование Земли
- •1.2.1 Разрешающая способность аэрофотоизображений. Функция передачи изображения аэрофотоснимка.
- •1.2.2 Радоилокационные методы и системы дзз.
- •1.2.3 Сканерные методы съёмки местности. Сканерные съёмочные системы ипрз.
- •1.3 Геоинформационые системы
- •1.3.1 Геоинформационная система. Определение термина.
- •1.3.2 Аппаратные средства гис.
- •2. Современные методы и технологии защиты информации
- •2.1 Криптографическая защита информации
- •2.1.1 Основные понятия и определения криптографии. Классификация криптографических систем, примеры.
- •Симметричные:
- •Асимметричные:
- •2.1.2 Симметричные криптосистемы. Пример применения симметричных криптосистем. Примеры симметричных алгоритмов шифрования.
- •4. Блочные шифры.
- •2.1.3 Ассиметричные криптосистемы. Применение ассиметричных криптосистем. Примеры ассиметричных алгоритмов шифрования.
- •2.1.4 Криптографические протоколы. Основные понятия. Примеры криптографических протоколов.
- •2.1.5 Области применения криптографических методов защиты информации.
- •2.2 Защита информационных процессов в компьютерных системах
- •2.2.1 Определение компьютерных систем. Предмет и объект защиты. Понятие информации. Ценность информации.
- •2.2.2 Угрозы безопасности информации в компьютерных системах. Каналы утечки информации. Случайные и преднамеренные угрозы. Методы противодействия.
- •2.2.3 Угрозы компьютерным сетям. Способы противодействия и выявление атак. Построение надёжных вычислительных сетей.
- •2.2.4 Угрозы программному обеспечению. Защита по. Методы исследования по. Противодействие взлому программного обеспечения.
- •2.3 Теория информационной безопасности и методы защиты нформации
- •2.3.1 Современная концепция информационной безопасности.
- •2.3.2 Классификация конфиденциальной информации по видам тайны и степени конфиденциальности.
- •2.3.3 Источники виды и методы дестабилизирующего воздействия на защищаемую информацию.
- •2.3.4 Классификация и общие характеристики научных методов обработки данных в области информационной безопасности.
- •2.3.5 Уязвимость информации, анализ и управление рисками при организации информационной безопасности.
- •2.3.6 Базовые стандарты обеспечения информационной безопасности.
- •2.3.7 Методологические основы построения систем защиты информации
- •2.3.8 Оценка надёжности безопасности информационных систем и ресурсов.
- •2.4 Правовая защита информации.
- •2.4.1 Назначение и структура правового обеспечения защиты информацию
- •2.4.2 Правовые основы деятельности подразделений защиты информации
- •2.4.3 Основные законодательные акты, правовые нормы и положения.
- •2.4.4 Правовое регулирование взаимоотношений администрации и персонала в области защиты информации.
- •2.4.5 Правовые проблемы с защитой прав обладателей собственности на информацию и распоряжением информацией.
- •Глава 3. Пользование информационными ресурсами
- •2.5 Организационная защита информации
- •2.5.1 Принципы, силы и средства организационной защиты информации.
- •2.5.2 Организация подготовки и проведения совещаний и заседаний по конфидециальным вопросам.
- •2.5.3 Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •2.5.4 Направления и методы работы с персоналом, обладающим конфиденциальной информацией.
- •2.6 Защита и обработка конфиденциальных документов
- •2.6.1 Организация процесса подготовки и издания конфиденциальных документов.
- •2.6.2 Организация защищенного документооборота. Порядок рассмотрения и исполнения конфиденциальных документов.
- •2.6.3 Проверки наличия конфиденциальных документов.
- •2.6.4 Порядок подготовки к передаче и передача конфиденциальных документов в ведомственный архив.
- •2.6.5 Организация учета конфиденциальных документов.
- •2.6.6 Организация конфиденциального делопроизводства. Система доступа к конфиденциальным документам.
- •2.6.7 Классификация и систематизация конфиденциальных документов
- •2.7 Инженерно-техническая защита информации
- •2.7.1 Виды информации, демаскирующие признаки объектов защиты, источники и носители информации, защищаемой техническими средствами.
- •2.7.2 Классификация и структура технических каналов утечки информации; основные способы и принципы работы средств наблюдения объектов.
- •2.7.3 Системный подход к инженерно-технической защите информации.
- •2.7.4 Принципы моделирования объектов защиты и технических каналов утечки информации.
- •2.7.5 Способы и принципы работы средств защиты информации от наблюдения, подслушивания и перехвата.
- •2.8 Программно-аппаратная защита информации
- •2.8.1 Программные и аппаратные средства защиты информации.
- •2.8.2 Системы обнаружения атак. Особенности сетевых систем обнаружения атак.
- •2.8.3 Системы обнаружения атак. Особенности систем обнаружения атак на уровне узла.
- •2.8.4 Электронная цифровая подпись (эцп)
- •2.8.5 Вредоносный код. Защита от вредоносного кода.
- •2.8.6 Компьютерные вирусы как особый класс разрушающих программных воздействий (рпв). Классификация и методы противодействия.
- •2.8.7 Методы и средства ограничения доступа к компонентам эвм.
- •2.9 Комплексная система защита информации на предприятии
- •2.9.1 Комплексная система обеспечения иб.
- •2.9.2 Комплексная защита безопасности компьютерных систем обработки данных.
- •2.9.3 Корпоративные и интегральные методы и средства ксзи.
- •2.9.4 Аудит и проектирование ксзи.
- •2.9.5 Организация ксзи на предприятии.
- •2.9.6 Интеллектуализация ксзи.
- •2.9.7 Оценка надёжности безопасности ксзи.
- •2.9.8 Планирование бюджета на ксзи.
- •2.10 История и современная система защиты информации в России
- •2.10.1 Формирование системы защиты информации в ссср в 20-е гг.
- •2.10.2 Правовые основы защиты информации в Российской империи в XIX в.
- •2.10.3 Совершенствование системы защиты информации в ссср в 50-60 - е гг.
- •2.10.4 Организация защиты коммерческой тайны в Российской империи в XIX в.
- •2.10.5 Совершенствование системы защиты информации в ссср в 70 – 80 е гг.
- •2.10.6 Реорганизации органов защиты информации в рф в современных условиях, их причины и значение.
- •2.10.7 Современная система органов защиты информации.
- •2.10.8 Совершенствование законодательства по вопросам предупреждения шпионажа и разглашения государственной тайны в Российской империи в XX в.
- •2.11 Системы защиты информации в ведущих зарубежных странах
- •2.11.1 Организация системы защиты информации в Великобритании.
- •2.11.2 Организация системы защиты информации в Германии и Франции.
- •Раздел 2 особенной части Уголовного кодекса фрг “измена Родине и угроза внешней безопасности“ включает две группы составов преступлений:
- •2.12 Организация и управление службой защиты информации
- •2.12.1 Место и роль службы защиты информации в системе защиты информации.
- •2.12.2 Организационные основы и принципы деятельности службы.
- •2.12.3 Принципы, методы и технология управления службой.
- •3. Экология и бжд
- •3.1. Экология
- •3.1.1 Биосфера и её основные характеристики.
- •3.1.2 Живое вещество планеты, его свойства.
- •3.1.3 Основы учения в.И. Вернадского о ноосфере.
- •3.1.4 Принципы функционирования экосистем, их значение для поддержания динамического равновесия.
- •3.1.5 Сущность и содержание «парникового эффекта».
- •3.1.6 Киотский протокол, перспективы его реализации.
- •3.1.7 Кислотные дожди и их воздействие на окружающую среду.
- •3.1.8 Разрушение озонового слоя, образование «озоновых дыр».
- •3.2 Безопасность жизнедеятельности
- •3.2.1 Опасные и вредные факторы окружающей среды, их взаимосвязь и взаимообусловленность.
- •3.2.2 Чрезвычайные ситуации природного и техногенного характера, их классификация.
- •3.2.3 Основные положения федерального закона «о защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера».
- •Глава I. Общие положения
- •Глава II. Полномочия органов государственной власти рф, органов государственной власти субъектов рф и омсу в области защиты населения и территорий от чс
- •Глава III. Государственное управление в области защиты населения и территорий от чс
- •Глава IV. Права и обязанности граждан рф в области защиты населения и территорий от чс и социальная защита пострадавших
- •Глава V. Подготовка населения в области защиты от чс
- •Глава VI. Порядок финансового и материального обеспечения мероприятий по защите населения и территорий от чс
- •Глава VII. Государственная экспертиза, надзор и контроль в области защиты населения и территорий от чс
- •Глава VIII. Международные договоры рф в области защиты населения и территорий от чс
- •Глава IX. Заключительные положения
- •3.2.4 Система подготовки населения рф к защите от чс.
- •4 Экономика
- •4.1 Экономика и организация производства
- •4.1.1 Понятие организации, ее жизненный цикл, общие характеристики.
- •4.1.2 Старая и новая системы взглядов на управление.
- •4.1.3 Менеджер как основная фигура менеджмента. Концепции лидерства, роли и стили руководителей.
- •4.1.4 Основные функции менеджмента (организация, планирование, организация персонала).
- •4.1.5 Основные элементы внешней и внутренней среды.
- •4.1.6 Цели и задачи в системе современного менеджмента (миссия организации, понятие «цели» и понятие «задачи», «дерево цели»).
- •4.1.7 Организационные структуры органов управления фирмой (линейная, линейно-штабная, функциональная, матричная, дивизиональная).
- •4.1.8 Новые организационные формы в структуре экономики России (группы, союзы, корпорации).
- •4.1.9 Организационно-правовые формы юридических лиц.
- •4.1.10 Микро и макроэкономика. Предприятие и фирма.
- •4.1.11 Акционерные общества и объединения предприятий.
- •4.1.12 Активы предприятия (материальные и нематериальные). Финансовые отношения предприятия.
- •4.1.13 Определение основных и оборотных фондов, основные показатели уровня использования основных фондов.
- •4.1.14 Экономико-математические методы (основные понятия, определение, классификация).
- •4.1.15 Издержки условно-постоянные и условно-переменные.
- •4.1.16 Себестоимость (понятие, структура). Основные и накладные расходы. Затраты прямые и косвенные.
- •4.1.17 Ценообразование, функции и виды цен.
- •4.1.18 Прибыль и рентабельность. Процесс получения чистой прибыли.
- •4.1.19 Налоги, сборы, акцизы, пошлины.
- •4.1.20 Понятие износа основных фондов. Задача амортизации. Методы расчета амортизации.
- •4.1.21 Основные аспекты космической деятельности и международные организации по космосу.
- •4.1.22 Специфика космических исследований и их текущее состояние.
- •4.1.23 Структура Росавиакосмоса. Роль ран в организации космической деятельности.
- •4.1.24 Ракета-носители России. Космодромы России и мира.
- •4.1.25 Задачи и обобщенные структуры командно-измерительного комплекса, центра управления полетом, командно-измерительного пункта.
- •4.1.26 Организация космической деятельности в сша.
- •4.1.27 Основополагающие документы по космическому праву.
2.3.3 Источники виды и методы дестабилизирующего воздействия на защищаемую информацию.
Под угрозой безопасности понимается мера возможности возникновения на каком-либо этапе жизненного цикла такого явления или события, следствием которого могут быть нежелательные воздействия на основные характеристики/показатели системы, ухудшающие их значения и способствующие нанесению того или иного ущерба деятельности организации, системе, личности.
В концептуальных моделях безопасности были перечислены те или иные угрозы, представляющие потенциальную опасность для организации, личности, конфиденциальности информации, продукции.
В этом разделе акценты переносятся на техногенные причины возникновения и существования угроз и на аспекты, сопровождающие хозяйственную деятельность и предпринимательство.
Для простоты рассмотрения возможные сферы возникновения или генерации угроз условно сводят к техногенной и "конкурентной", не забывая о наличии криминальной обстановки и экологии, которые также могут становиться источниками весьма серьезных угроз.
Характер генерации угроз может быть преднамеренным и случайным. Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными, не зависящими от людей обстоятельствами техногенного и природного характера. Преднамеренные угрозы всегда исходят из объективных и субъективных предпосылок, формируются в конкурентной и криминальной сферах и в большинстве случаев организуются людьми.
Спектр и величина угроз, с которыми приходится сталкиваться при обеспечении безопасности на разных стадиях жизненного цикла, не всегда одинаковы. Величина и агрессивность отдельных из них подвержены Флюктуации на относительно стабильном фоне ряда внешних угроз, сохраняющих свое давление на безопасность в течении всего жизненного цикла объекта. По этому свойству могут различаться угрозы постоянного и ситуационного плана. Последние возникают или становятся более агрессивными в определенные периоды жизненного цикла (например -подготовка бизнес-плана нового пилотного проекта). Постоянный уровень угроз связан с определенной степенью научно-технического состояния общества, нормативно-правовой, социальной, криминальной общественной обстановкой, состоянием окружающей среды, видом деятельности и родом занятий организации.
Обычно не требуется серьезных затрат на их выявление, поскольку с ними сталкивается большинство предпринимательских, государственных и общественных хозяйствующих субъектов. Эти угрозы образуют "постоянный фон" давления на безопасность. К числу таких угроз обычно относят:
угрозы вещной и интеллектуальной собственности;
угрозы конфиденциальности ведения бизнеса;
угрозы правам и свободе людей, их физической безопасности.
К угрозам переменного воздействия с усилением агрессивности на определенных этапах жизненного цикла, можно отнести:
угрозы нарушения коммерческой тайны;
угрозы срыва запланированных мероприятий;
угрозы физической расправы/устранения руководящего состава;
угрозы прямого грабежа, террора и т.п. действий.
При этом величина фона, степень агрессивности угроз и используемые инженерно-технические средства напрямую зависят от формы собственности, вида и характера деятельности организации и степени конфиденциальности сведений, которыми она обладает.
В практике обеспечения безопасности преобладают две точки зрения, Одна сводится к тому, что для служб безопасности все явления и процессы реального мира сводятся к возникновению, изменению и циркуляции информации. И, следовательно, все угрозы и мероприятия по их купированию или устранению сосредотачиваются только в этом спектре деятельности безопасности информации и информационных систем.
Вторая, наряду с признанием информационной доминанты на определенных стадиях жизненного цикла» учитывает и целый комплекс других не менее опасных угроз, способных не только привести к определенному ущербу, но и прекращению существования самого объекта.
При объединении этих двух подходов деятельность организации условно рассматривается в двух классах процедур: взаимодействия с внешним миром/окружающей средой и процессов, происходящих внутри организации при условии направления процедур и процессов на поддержание рассматриваемого жизненного цикла объекта. Эта позиция, не входя в соприкосновение со сторонниками двух классических подходов, позволяет рассматривать угрозы, степень их агрессивности и направленности на отдельные процедуры в каждом конкретном случае с той подробностью, с которой это будет необходимо для обеспечения безопасности на той или иной стадии жизненного цикла и существования объекта.
Тогда угрозы собственности будут концентрироваться в области присвоения чужого права на владение и распоряжение вещным имуществом со всем арсеналом достаточно известных и изученных средств коррупции, теневого и криминального бизнеса.
Угрозы интеллектуальной собственности будут сосредоточены в области нарушения авторских прав, авторской тайны, конфиденциальности результатов творческого труда и неправомерного, доступа к особенностям ноу-хау.
К угрозам конфиденциальности ведения бизнеса может быть отнесено множество угроз по нарушению конфиденциальности.
Угрозы личности, ее правам и свободам, обозначенные в концептуальной модели ее безопасности, и здесь сохраняют свою целостность и актуальность.
В противоправных действиях, направленных на овладение чужим имуществом, чужими секретами, составляющими коммерческую, личную или государственную тайны, злоумышленники стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию с минимизацией затрат на ее получение.
В качестве источников конфиденциальной информации могут выступать: люди (сотрудники, обслуживающий персонал, клиенты, соисполнители и т.п.), документы самого разного вида и характера, технические средства обработки и передачи информации, выпускаемая продукция, производственные и промышленные отходы.
Люди
В ряду источников конфиденциальной информации люди занимают особое место как активные элементы, способные выступать не только обладателями конфиденциальной информации, но и субъектами злонамеренных действий. Люди являются генераторами, обладателями и распространителями информации в рамках своих функциональных обязанностей. Людям свойственна эмоциональная реакция на события, подверженность влиянию различных факторов, склонность к непредсказуемым действиям и поступкам. Люди могут являться источниками как постоянных угроз для конфиденциальности известных им сведений, так и быть готовыми (сознательно или нет) усилить или ослабить эти угрозы.
Особенно важным фактором в этом плане выступают различного рода съезды, конгрессы, конференции, симпозиумы, научные семинары, выступления по радио, телевидению и другие формы общественного обсуждения научно-технических проблем. В докладах и выступлениях
участников этих мероприятии зачастую озвучиваются сведения, которые не отражались ни в каких документах, в том числе и публикуемых.
Документы
Самой распространенной формой обмена информацией, ее накопления и хранения являются документы. В документах отражаются основные особенности бизнеса и перспективное состояние организации, организационно-распорядительная и кадровая политика, статистическая и бухгалтерская отчетность, маркетинговая стратегия. В научно-технической и технологической документации содержатся сведения о продукции, методах изготовления, ноу-хау. Внешние связи организации фиксируются в деловой переписке.
Такое разнообразие форм и содержания документов по назначению направленности может явиться весьма привлекательным источником конфиденциальной информации.
Не меньший интерес потенциальных злоумышленников привлекают фирменные публикации (доклады, реклама, выступления на презентациях и т. п.) и размещенные в средствах массовой и научно-технической информации сведения о проводимых исследованиях, полученных результатах, выявленных проблемах и т.п. Такие источники сведений, по данным иностранных агентств, позволяют получать до 60% необходимой для промышленного шпионажа информации.
Формы существования информационных материалов в современном мире многообразны. Наиболее распространенной формой является фиксация информации на каком-либо носителе (бумажном, магнитном, фото материалах и др.) и представление ее в виде аудио и видео изображения на экранах мониторов, промышленных телевизионных установках, табло коллективного пользования и других средствах отображения. За последнее время быстрыми темпами развивается "виртуальная" форма - видеоконференции и телекоммуникационные каналы.
Не фиксируемой формой - знаниями владеют ученые, специалисты, так или иначе участвующие в создании, переработке и распространении информации.
Технические средства
Технические средства как источники конфиденциальной информации являются достаточно широкой и емкой группой.
По специфике назначения и исполнения их разносят в три большие группы:
инженерно-технические средства обеспечения производственной и трудовой деятельности;
технические средства автоматизированной обработки информации;
технические средства телекоммуникаций и связи.
К инженерно-техническим средствам обеспечения производственной и трудовой деятельности относятся: автоматизированные системы управления, различная бытовая и контрольно-измерительная радиоэлектронная аппаратура, системы специального назначения (наблюдения, охранно-пожарная, кондиционеры, мотор-генераторы, источники аварийного электропитания и т.п.), средства неполиграфического размножения /пишущие машинки, офисная оргтехника и другие средства и системы. Все эти средства могут являться потенциальными источниками преобразования акустических и электромагнитных излучений, содержащих ту или иную информацию в электрические и электромагнитные поля, способные образовывать электромагнитные каналы утечки сведений.
Особую группу технических средств составляют средства автоматизированной обработки информации, связанные и телекоммуникационные устройства. Особенность состоит в широком повсеместном применении новых информационно-телекоммуникационных технологий в процессах сбора, обработки, хранения и обмена информацией и вовлечении в эти технологии огромного числа людей. Автоматизированные системы обработки информации (локальные и распределенные базы данных, корпоративные информационные и управляющие системы), протяженные системы передачи данных, современные устройства связи являются одними из наиболее уязвимых и подверженных пассивным и активным атакам охраняемых объектов и их звеньев.
Продукция
Продукты труда выступают источниками информации, за которыми весьма активно охотятся конкуренты. Повышенное внимание обращается на новую продукцию, находящуюся в стадии подготовки к производству. Каждый из этапов жизненного цикла проектов по выпуску продукции сопровождается специфической информацией, проявляющейся различными формами демаскирующих характеристик подготавливаемого товара, которые могут способствовать получению охраняемых сведений конкурентами.
Промышленные и производственные отходы
Отходы производства для квалифицированных специалистов также как и промышленные отходы являются почти даровыми сведениями об используемых материалах, их составе, особенностях производства, технологии. Каждый в отдельности и в совокупности источники конфиденциальной информации содержат сведения о составе, состоянии и направления деятельности организации, структуре и особенностях бизнеса. Только собирая и аналитически перерабатывая полученные сведения, конкуренты могут действовать на рынке, не прибегая к использованию средств специального воздействия. Перечень угроз для организации, информации, личности уже рассматривался при построении концептуальных моделей безопасности. Здесь же уделяется внимание тем из них, которые являются наиболее агрессивными, массовыми и в силу этого составляют один из основных аспектов внимания служб безопасности, Это прежде всего, относится к процедурам возникновения, перемещения и обработки информации. Большинство угроз этого типа возникает при разглашении конфиденциальной информации её обладателями, утечке информации по различным, главным образом техническим каналам, несанкционированном доступе к конфиденциальной информации различными способами.
Под разглашением информации понимается умышленное или неосторожное действие лиц, которым соответствующие сведения в установленном порядке были доверены по работе, приведшее к не вызываемому служебной необходимостью оглашению охраняемых сведений, или передаче и обработки сведений с использованием общедоступных технических средств.
К этому виду потерь конфиденциальности информации условно относят и физическую потерю документов, бланков, материалов и т.п.
Разглашение коммерческих секретов наиболее распространенное явление в современной предпринимательской деятельности в России. Разглашение секретов может привести к разрыву отношений с партнерами, срыву переговоров о сделках и контрактах, отказу от ставших неэффективными решений, проведении новых маркетинговых исследований и ущербу деловой репутации и экономическим потерям.
Утечку информации рассматривают как бесконтрольный и неуправляемый выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена. Причины утечки, как правило, связаны с несовершенством норм обеспечения безопасности, их нарушением, несоблюдением правил обращения с документами, техническими средствами, образцами продукции и другими материалами содержащими конфиденциальную информацию. Утечке информации могут способствовать техногенные катастрофы, стихийные бедствия и неисправности, отказы, аварии технических средств и оборудования.
Одной из главных целей недобросовестных конкурентов является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (организации, проекта, изделия, технологий). Предпринимательская деятельность неразрывно связана, с использованием разнообразных информационных потоков. На ознакомление с информационными потоками ориентируется пристальное внимание. Большинство активных и пассивных воздействий на информационные потоки осуществляется в форме несанкционированного доступа.
Под несанкционированным доступом обычно понимается множество приемов и действий с целью получения конфиденциальных сведений незаконным, противоправным путем. К числу таких действий относят:
инициативное сотрудничество и склонение к нему;
выведывание, выпытывание, подслушивание различными путями;
хищение;
копирование;
подделка, модификация;
уничтожение, порча, разрушение;
подключение к каналам и линиям передачи данных:
перехват;
негласное ознакомление с документами;
визуальное наблюдение;
дистанционное наблюдение и фотографирование.
К наиболее ощутимым потерям приводят несанкционированный доступ к средствам связи и передачи данных, к средствам автоматизированной обработки информации и подкуп, шантаж, переманивание служащих, внедрение сексотов/агентов.
Состав лиц, обеспечивающих несанкционированный доступ, может быть достаточно разнообразным - осведомители, агенты, шпионы, сексоты (секретные сотрудники), доверенные лица, информаторы, порученцы, стукачи, внедренные на фирму "свои" сотрудники.
Несанкционированный доступ к системам связи, телекоммуникаций и автоматизированной обработки данных проявляется в виде:
нарушения физической целостности и связанности информации в системах связи, телекоммуникаций средствах вычислительной техники;
нарушения физической целостности и сохранности самой радио электронной аппаратуры;
несанкционированной модификации информации в ЭВМ;
использовании вредоносных программ (компьютерные вирусы);
несанкционированного копирования, распространения программ и особо ценной информации;
использование побочных электромагнитных излучений;
хищения информации и технических носителей;
прослушивания, перехвата информации по линиям связи и телекоммуникаций.
В ряду широкого спектра угроз для систем связи, телекоммуникаций, автоматизированной обработки данных следует особо обращать внимание на угрозы, связанные с недостаточно высокой квалификацией владельцев средств связи и вычислительной техники.
Для обеспечения реальной безопасности из достаточно обширного перечня угроз (в пособии приведены наиболее распространенные) необходимо сформулировать некоторое множество, наиболее вероятное для охраняемого в заданный временной интервал объекта.
Можно сформулировать такое множество исходя из специальной литературы, индивидуального опыта квалифицированных (одного или нескольких) сотрудников своей организации или собрать и обобщить угрозы, с которыми сталкивались или реально работают соседние хозяйствующие и предпринимательские структуры в анализируемой сфере деятельности. Можно прибегнуть к услугам специализированных организаций и структур.
Из составленного множества следует отобрать наиболее вероятные направления атак4 способы и методы их осуществления профильтровать полученный список через сито мнений профессиональных экспертов.
Организовать отслеживание, предупреждение, купирование и нейтрализацию всех (иди большинства) угроз с одинаковой интенсивностью вряд ли усесться. Итоговый перечень должен соотноситься не только с подготовленными списками постоянно присутствующих угроз (фоном безопасности и связанным с ним предпринимательским риском), но и с возможным увеличением активности воздействия некоторых из них на отдельные параметры уязвимости охраняемых объектов.