Игорь Кузнецов - Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе
- Название:Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе
- Автор:
- Жанр:
- Издательство:ООО Изд. Яуза
- Год:2001
- Город:Москва
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Игорь Кузнецов - Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе краткое содержание
В учебнике рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения информационно-аналитической работы.
Подробно раскрываются основные понятия, выбор методов исследования, структура и содержание этапов информационной и аналитической деятельности, последовательность поиска, анализа и обеспечение их защиты.
Учебник адресован, в первую очередь, тем, кто заинтересован в овладении теорией и практикой информационно-аналитической работы: преподавателям, аспирантам, руководителям и менеджерам организаций, сотрудникам правоохранительных органов и служб безопасности, сотрудникам аналитических служб и, конечно, журналистам.
Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
– человеко-машинными и машинными факторами, подразделяющимися на:
пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);
активные угрозы. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.).
Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:
перехват электронных излучений;
принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват акустических излучений и восстановление текста принтера;
хищение носителей информации и производственных отходов;
считывание данных в массивах других пользователей;
чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
копирование носителей информации с преодолением мер зашиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы);
незаконное подключение к аппаратуре и линиям связи;
злоумышленный вывод из строя механизмов защиты;
использование «программных ловушек».
Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:
штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;
технологические пульты и органы управления;
внутренний монтаж аппаратуры;
линии связи между аппаратными средствами;
побочное электромагнитное излучение, несущее информацию;
побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.
Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
К информационным способам относятся:
нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
несанкционированный доступ к информационным ресурсам;
манипулирование информацией (дезинформация, сокрытие или искажение информации);
незаконное копирование данных в информационных системах;
нарушение технологии обработки информации.
Программно-математические способы включают:
внедрение компьютерных вирусов;
установку программных и аппаратных закладных устройств;
уничтожение или модификацию данных в автоматизированных информационных системах.
Физические способы включают:
уничтожение или разрушение средств обработки информации и связи;
уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
хищение программных или аппаратных ключей и средств криптографической защиты информации;
воздействие на персонал;
поставку «зараженных» компонентов автоматизированных информационных систем.
Радиоэлектронными способами являются:
перехват информации в технических каналах ее возможной утечки;
внедрение электронных устройств перехвата информации в технические средства и помещения;
перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
воздействие на парольно-ключевые системы;
радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
Угрозы безопасности программного обеспечения. Обеспечение безопасности автоматизированных информационных систем зависит от безопасности используемого в них программного обеспечения и, в частности, следующих видов программ:
обычных программ пользователей;
специальных программ, рассчитанных на нарушение безопасности системы;
разнообразных системных утилит и коммерческих прикладных программ, которые отличаются высоким профессиональным уровнем разработки и тем не менее могут содержать отдельные недоработки, позволяющие захватчикам атаковать системы.
Программы могут порождать проблемы двух типов: во-первых, могут перехватывать и модифицировать данные в результате действий пользователя, который к этим данным не имеет доступа, и, во-вторых, используя упущения в защите компьютерных систем, могут или обеспечивать доступ к системе пользователям, не имеющим на это права, или блокировать доступ к системе законных пользователей.
Чем выше уровень подготовки программиста, тем более неявными (даже для него) становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения безопасности системы.
Целью атаки могут быть и сами программы по следующим причинам:
В современном мире программы могут быть товаром, приносящим немалую прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее.
Читать дальшеИнтервал:
Закладка: