Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практическая информация (эл. версия учебника).doc
Скачиваний:
17
Добавлен:
15.11.2018
Размер:
10.75 Mб
Скачать

11.2.2. Преднамеренные

Шпионаж и диверсии. Эти средства используются для получения сведений о системе защиты с целью проникновения в ИС, а также для хищения и уничтожения информационных ресурсов. К таким средствам относятся:

  • Подслушивание, в том числе с помощью технических средств, позволяющих получать информацию по техническим каналам; перехват информации, передаваемой по каналам связи.

  • наблюдение;

  • хищение документов и машинных носителей информации;

  • хищение программ и атрибутов системы защиты;

  • подкуп и шантаж сотрудников;

  • сбор и анализ отходов машинных носителей информации;

  • поджоги;

  • взрывы.

Несанкционированный доступ к информации – доступ, нарушающий установленные правила разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения).

Основные способы несанкционированного доступа:

  • Непосредственное обращение к объектам доступа;

  • Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

  • Модификация средств защиты (программные и аппаратные закладки);

  • Внедрение в технические средства аппаратных или программных механизмов, нарушающих структуру и функции АС, загрузка нестандартной операционной системы без функции защиты.

  • Съём электромагнитных излучений и наводок. Процесс обработки и передачи информации техническими средствами сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название побочных электромагнитных излучений и наводок. В способах получения разведывательных данных на основе таких излучений и наводок (технических каналов утечки информации) используют перехват электромагнитных излучений средствами радиотехнической разведки, размещенными вне контролируемой зоны.

  • Модификация структур – несанкционированная модификация алгоритмической, программной и технической структур системы получила название «закладки». Закладки используются либо для непосредственного вредительского воздействия на ИС, либо для обеспечения неконтролируемого входа в систему.

Вредительские программы делятся на четыре класса:

  • логические бомбы – это программы или их части, постоянно находящиеся в компьютере или в вычислительных системах и выполняемые только при соблюдении определенных условий;

  • черви;

  • троянские кони;

  • вирусы.

11.3. Обеспечение информационной безопасности

11.3.1. Юридические основы информационной безопасности

Действующий Уголовный кодекс РФ предусматривает наказания за преступления, связанные с нарушением конфиденциальности информации. Глава 28 «Преступления в сфере компьютерной информации» содержит статьи 272-274, посвященные преступлениям, связанным с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе. Кроме того, на защиту информации направлен Федеральный закон № 149.

Интересы государства в плане обеспечения конфиденциальности информации наиболее полно представлены в законе «О государственной тайне»

Гостайна – это сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ.