Проблемы информационной безопасности. Объекты и субъекты компьютерных преступлений. Виды естественных и искусственных угроз. Способы неправомерного доступа к компьютерным системам и данным. Защита телефонных аппаратов и линий связи от утечки информации.
Аннотация к работе
Последствия совершенных противоправных действий могут быть различными: - копирование информации (оригинал при этом сохраняется); - изменение содержания информации по сравнению с той, которая была ранее; - блокирование информации - невозможность ее использования при сохранении информации; - уничтожение информации без возможности ее восстановления; - нарушение работы ЭВМ, системы ЭВМ или их сети. Угрозы компьютерным системам и компьютерной информации могут быть со стороны следующих субъектов: - работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией); - работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации; - лица, не связанные с фирмой трудовым соглашением (контрактом). Это связано с тем, что фирмы, коммерческие банки не хотят “отпугнуть” клиентов, потребителей тем фактом, что их компьютерные системы (а значит и вся информация, содержащаяся в них) недостаточно хорошо защищены. К непреднамеренным действиям человека по отношению к информации относятся: - некомпетентные действия и ошибки, допущенные при проектировании объекта информатизации и его системы защиты информации; - непреднамеренные ошибки пользователей и обслуживающего персонала объекта информатизации, в том числе администратора службы безопасности информации; - халатность и недостаточно четкое исполнение служебных обязанностей. Осуществление угроз может происходить различными способами. а) Реализация угроз информационными способами: - противозаконный сбор и использование информации; - нарушение адресности и своевременности информационного обмена; - манипулирование информацией (дезинформация, сокрытие или искажение информации); - использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений. б) Реализация угроз техническими способами: - нарушение технологий обработки информации; - уничтожение или модификация информации в информационных системах; - уничтожение или модификация средств обработки информации; - внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях. в) Реализация угроз физическими способами: - хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией; - физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки; - хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации; - физическое и моральное воздействие на персонал с целью реализации угроз. г) Реализация угроз организационными способами: - организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации; - поставка информационных систем или их элементов с встроенными средствами, вызывающими утечку информации или отказ систем; - неправомерное ограничение доступа к информации; - невыполнение требований действующего законодательства и нормативных документов в отношении информации; - невыполнение требований договорных обязательств. д) Реализация угроз экономической безопасности фирмы со стороны, конкурентов, может принимать такие формы как: - переманивание сотрудников, владеющих конфиденциальной информацией; - прямой подкуп сотрудников фирм-конкурентов; - ложные предложения работы сотрудникам конкурентов с целью выведывания информации; - засылка агентов к конкурентам; - тайное наблюдение за сотрудниками конкурентов.
Список литературы
1. Лысов А.В. Остапенко А.Н. Телефон и безопасность (Проблемы защиты информации в телефонных сетях) - Санкт-Петербург: Политехника, 1997г
2. Быков С.В. Классификация устройств съема информации в телефонной линии - Новосибирск. Сборник научных трудов НГТУ №2 1999г.
3. Лагутин B.C. Петраков А.В. Утечка и защита информации в телефонных каналах - М.: Энергоатомиздат 1996.
4. Баев О.Я., Мещеряков В.А. «Проблемы уголовно-правового регулирования в сфере компьютерной информации».// «Защита информации. Конфидент», 1998.
5. Защита информации. Конфидент. Информационно-методический журнал 1997.
6. Горбатов В.С., Полянская О.Ю. «Доказательство в судебных делах по 1997.