Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Й учебный вопрос: Способы НСД к информации




Основная часть – до 80 мин.

ТЕКСТ ЛЕКЦИИ.

Введение – до 5 мин.

Методические рекомендации:

- показать актуальность темы;

- довести целевую установку через основные положения лекции;

- охарактеризовать место и значение данной темы в курсе;

- описать обстановку, в которой разрабатывалась теоретическая проблема и шла ее практическая реализация;

- дать обзор важнейших источников, монографий, литературы по теме;

- вскрыть особенности изучения студентами материала по рассматриваемой проблеме.

 

Несанкционированный доступ к источникам конфиденциальной информации — это про­тивоправное преднамеренное овладение ею. В лекции рассмотрены способы НСД, обобщенная модель способов НСД к источникам конфиденциальной информации, методы и средства защиты от НСД в сети.

Способ несанкционированного доступа - это совокупность приемов, позволяющих злоумышленни­ку получить охраняемые сведения конфиденциально­го характера.

Способами несанкционированного до­ступа являются:

1. Инициативное сотрудничество.

2. Склонение к сотрудничеству.

3. Выведывание, выпытывание.

4. Подслушивание.

5. Наблюдение.

6. Хищение.

7. Копирование.

8. Подделка (модификация).

9. Уничтожение.

10.Незаконное подключение.

11.Перехват.

12.Негласное ознакомление.

13.Фотографирование.

14.Сбор и аналитическая обработка информации.

 

Инициативное сотрудничество проявляется в оп­ределенных действиях лиц, чем-то неудовлетворен­ных или остро нуждающихся в средствах к существо­ванию, из числа работающих на предприятии, готовых ради наживы на любые противоправные действия. Наличие такого человека в сфере производства и управления предприятия позволяет злоумышленникам получать необходимые сведения о деятельности фирмы.

Склонение к сотрудничеству — это, как правило, насильственное действие со стороны злоумышленни­ков. Склонение или вербовка может осуществляться путем подкупа, запугивания, шантажа.

Выведывание, выпытывание — это стремление под видом наивных вопросов получить определенные све­дения.

Подслушивание — способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными по­стами подслушивания. Злоумышленники используют для этого специальных людей, сотруд­ников, современную технику, различные приемы ее применения. Подслушивание может осуществляться непосредственным восприятием акустических колеба­ний лицом при прямом восприятии речевой информа­ции либо с помощью технических средств.

Наблюдение — способ ведения разведки о состо­янии и деятельности противника. Ведется визуально и с помощью оптических приборов. Процесс наблюде­ния довольно сложен, так как требует значительных затрат сил и средств.

Хищение — умышленное противоправное завла­дение чужим имуществом, средствами, документами, материалами, информацией. Похищают документы, продукцию, дискеты, клю­чи, коды, пароли и шифры.

Копирование - копируют документы, содержащие интересующие зло­умышленника сведения; информацию, обрабатывае­мую в АСОД (автоматизированные системы обработ­ки данных); продукцию.

Подделка (модификация, фальсификация) Подделывают доверительные документы, позволяющие получить определенную информацию, письма, счета, бухгалтерскую и финансовую докумен­тацию, ключи, пропуска, пароли и т. д.

Уничтожение. В части информации особую опас­ность представляет ее уничтожение в АСОД, в кото­рой накапливаются на технических носителях огром­ные объемы сведений различного характера, причем многие из них весьма трудно изготовить в виде нема­шинных аналогов.

Незаконное подключение. Под незаконным под­ключением будем понимать контактное или бесконтак­тное подключение к различным линиям и проводам с целью несанкционированного доступа к информации. Подключение возможно как к проводным линиям телефонной и телеграфной связи, так и к линиям связи иного информационного назначе­ния: линиям передачи данных, соединительным лини­ям периферийных устройств больших и малых ЭВМ, линиям диспетчерской связи, конференц-связи, пита­ния, заземления и другими.

Перехват. В практике радиоэлектронной развед­ки под перехватом понимают получение разведыва­тельной информации за счет приема сигналов элект­ромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточном расстоянии от источника конфиденциальной информации. Перехвату подвержены переговоры любых систем радиосвязи, переговоры, ведущиеся с подвижных средств телефонной связи (радиотелефон), перегово­ры внутри помещения посредством бесшнуровых си­стем учрежденческой связи и другие.

Негласное ознакомление — способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое-что узнать (открытый документ на столе во время беседы с посетителем, наблюдение экрана ПЭВМ со значительного расстояния в момент работы с закры­той информацией и т. д.). К негласному ознакомлению относится и перлюстрация почтовых отправлений, учрежденческой и личной переписки.

Фотографирование — способ получения видимо­го изображения на фотоматериале. Особенность способа — документаль­ность, позволяющая при дешифровании фотоснимков по элементам и демаскирующим признакам получить весьма ценные, детальные сведения об объекте наблю­дения.

Сбор и аналитическая обработка являются завер­шающим этапом изучения и обобщения добытой инфор­мации с целью получения достоверных и объемлющих сведений по интересующему злоумышленника аспекту деятельности объекта его интересов. Полный объем сведений о деятельности конкурента не может быть получен каким-нибудь одним способом. Чем больши­ми информационными возможностями обладает зло­умышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую ин­формацию, переработает ее и примет правильное ре­шение.




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 297; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.