Основы информационной безопасности

В современном мире информация становится стратегическим ресурсом одним из основных богатств экономически развитого государства. Одной из них стала необходимость защиты информации. Требования и показатели защищенности автоматизированных средств обработки информации Защита информации от несанкционированного доступа НСД является составной частью общей проблемы обеспечения безопасности информации.

2015-09-14

34.86 KB

21 чел.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


Основы информационной безопасности
Оглавление

[1] Основы информационной безопасности
Оглавление

[2] 1 Требования и показатели защищенности автоматизированных средств обработки информации

[3] 2 «Типовые» каналы утечки информации объектов информатизации ОВД. Условия и факторы, способствующие утечке информации ограниченного доступа

[4] Выводы

[5]
Список использованной литературы


Введение

В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.

Распространение компьютерных систем, объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Проблема компьютерной преступности во всех странах мира, независимо от их географического положения, вызывает необходимость привлечения все большего внимания и сил общественности для организации борьбы с данным видом преступлений.

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем на сегодняшний день. Именно этим обуславливается актуальность темы данной работы.

Целью и задачами данной работы является подробное освещение отдельных вопросов информационной безопасности.

1 Требования и показатели защищенности автоматизированных средств обработки информации

Защита информации от несанкционированного доступа (НСД) является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

- управления доступом;

- регистрации и учета;

- криптографической;

- обеспечения целостности.

В зависимости от класса автоматизированной системы (АС) в рамках этих подсистем должны быть реализованы следующие требования.

Требования к АС третьей группы представлены в табл. 11.

Обозначения:

- " - " - нет требований к данному классу;

- " + " - есть требования к данному классу.

Таблица 1

Требования к АС третьей группы

Подсистемы и требования

Классы

1. Подсистема управления доступом

 

 

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

 

 

в систему

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

-

к программам

-

-

к томам, каталогам, файлам, записям, полям записей

-

-

1.2. Управление потоками информации

 

 

2. Подсистема регистрации и учета

 

 

2.1. Регистрация и учет:

 

 

входа (выхода) субъектов доступа в (из) систему(ы) (узел сети)

+

+

выдачи печатных (графических) выходных документов

-

+

запуска (завершения) программ и процессов (заданий, задач)

-

-

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

-

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

-

изменения полномочий субъектов доступа

-

-

создаваемых защищаемых объектов доступа

-

-

2.2. Учет носителей информации

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

2.4. Сигнализация попыток нарушения защиты

-

-

3. Криптографическая подсистема

 

 

3.1. Шифрование конфиденциальной информации

-

-

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

-

4. Подсистема обеспечения целостности

 

 

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

4.3. Наличие администратора (службы) защиты информации в АС

-

-

4.4. Периодическое тестирование СЗИ НСД

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

4.6. Использование сертифицированных средств защиты

-

+

Требования к АС второй группы представлены в табл. 22.

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

Таблица 2

Требования к АС второй группы

Подсистемы и требования

Классы

1. Подсистема управления доступом

  

  

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

  

  

в систему

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

+

к программам

-

+

к томам, каталогам, файлам, записям, полям записей

-

+

1.2. Управление потоками информации

-

+

2. Подсистема регистрации и учета

  

  

2.1. Регистрация и учет:

  

  

входа (выхода) субъектов доступа в (из) систему (узел сети)

+

+

выдачи печатных (графических) выходных документов

-

+

запуска (завершения) программ и процессов (заданий, задач)

-

+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

+

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

+

изменения полномочий субъектов доступа

-

-

создаваемых защищаемых объектов доступа

-

+

2.2. Учет носителей информации

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

2.4. Сигнализация попыток нарушения защиты

-

-

3. Криптографическая подсистема

  

  

3.1. Шифрование конфиденциальной информации

-

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

+

4. Подсистема обеспечения целостности

  

  

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

4.3. Наличие администратора (службы) защиты информации в АС

-

+

4.4. Периодическое тестирование СЗИ НСД

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

4.6. Использование сертифицированных средств защиты

-

+

Требования к АС первой группы представлены в табл. 33.

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

Таблица  3

Требования к АС первой группы

Подсистемы и требования

Классы

1. Подсистема управления доступом

  

  

  

  

  

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

  

  

  

  

  

в систему

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

+

+

+

+

к программам

-

+

+

+

+

к томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

1.2. Управление потоками информации

-

-

+

+

+

2. Подсистема регистрации и учета

  

  

  

  

  

2.1. Регистрация и учет:

  

  

  

  

  

входа (выхода) субъектов доступа в (из) систему (узел сети)

+

+

+

+

+

выдачи печатных (графических) выходных документов

-

+

+

+

+

запуска (завершения) программ и процессов (заданий, задач)

-

+

+

+

+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

+

+

+

+

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

изменения полномочий субъектов доступа

-

-

+

+

+

создаваемых защищаемых объектов доступа

-

-

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

+

+

+

2.4. Сигнализация попыток нарушения защиты

-

-

+

+

+

3. Криптографическая подсистема

  

  

  

  

  

3.1. Шифрование конфиденциальной информации

-

-

-

+

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

-

-

+

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

-

-

+

+

4. Подсистема обеспечения целостности

  

  

  

  

  

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в АС

-

-

+

+

+

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

4.6. Использование сертифицированных средств защиты

-

-

+

+

+

Организационные мероприятия в рамках средств защиты информации от несанкционированного доступа в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.

При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ НСД государственным, коллективным, частным и совместным предприятиям, а также частным лицам рекомендуются следующие организационные мероприятия:

- выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;

- определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;

- установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам;

- ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

- получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

- обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;

- выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;

- организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.;

- разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию;

- осуществление приемки СЗИ НСД в составе АС.

При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:

- не ниже 4 класса - для класса защищенности АС 1В;

- не ниже 3 класса - для класса защищенности АС 1Б;

- не ниже 2 класса - для класса защищенности АС 1А.

2 «Типовые» каналы утечки информации объектов информатизации ОВД. Условия и факторы, способствующие утечке информации ограниченного доступа

Реализация угроз нарушения информационной безопасности является следствием одного из следующих действий и событий: разглашения конфиденциальной информации, утечки конфиденциальной информации и несанкционированный доступ к защищаемой информации (106). При разглашении или утечке происходит нарушение конфиденциальности информации с ограниченным доступом (рис. 1)4.

 

 

 

 

 

 

 

 

Рис. 1 Действия и события, нарушающие информационную безопасность

 

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

  •  разглашения конфиденциальной информации;
  •  ухода информации по различным, главным образом техническим, каналам;
  •  несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

К факторам утечки могут, например, относиться:

  •  недостаточное знание работниками предприятия правил защиты информации и непонимание (или недопонимание) необходимости их тщательного соблюдения;
  •  использование неаттестованных технических средств обработки конфиденциальной информации;
  •  слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами.

Несанкционированный доступ (НСД). Это наиболее распространенный вид информационных угроз заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Обычно самая главная проблема определить, кто и к каким наборам данных должен иметь доступ, а кто нет. Другими словами, необходимо определить термин «несанкционированный».

По характеру, воздействия НСД является активным воздействием, использующим ошибки системы. НСД обращается обычно непосредственно к требуемому набору данных, либо воздействует на информацию о санкционированном доступе с целью легализации НСД. НСД может быть подвержен любой объект системы. НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к объектам.

Есть и достаточно примитивные пути несанкционированного доступа:

  •   хищение носителей информации и документальных отходов;
  •   инициативное сотрудничество;
  •   склонение к сотрудничеству со стороны взломщика;
  •   выпытывание;
  •   подслушивание;
  •   наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

  •   недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
  •   использование неаттестованных технических средств обработки конфиденциальной информации;
  •   слабый контроль за соблюдением правил защиты информации правовыми организационными и инженерно- техническими мерами и др.

Разглашение и утечка приводит к неправомерному ознакомлению с конфиденциальной информацией при минимальных затратах усилий со стороны злоумышленника. Этому способствуют некоторые не лучшие личностно-профессиональные характеристики и действия сотрудников фирмы, представленные на рис.25

 

Рис. 2 Личностно-профессиональные характеристики и действия сотрудников, способствующие реализации угроз информационной безопасности

И даже если сотрудник не является злоумышленником, он может ошибаться не намеренно вследствие усталости, болезненного состояния и пр.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию. или компрометации указанных ресурсов. Данная угроза, чаще всего, является следствием ошибок в программном обеспечении АИС.

Уничтожение компьютерной информации – это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей). Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени.

Блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.

Отказ от информации, в частности, непризнание транзакции (операции в банке) состоит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

Модификация компьютерной информации – это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных. Адаптация программы для ЭВМ или базы данных – «это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя» (ч.1 ст.1 Закона РФ от 23 сентября 1992 года "О правовой охране программ для электронных вычислительных машин и баз данных"). Другими словами это означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя.

Копирование компьютерной информации – изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных действий.

Основными типовыми путями несанкционированного доступа к информации, являются:

  •   перехват электронных излучений;
  •   принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;
  •   применение подслушивающих устройств (закладок);
  •   дистанционное фотографирование;
  •   перехват акустических излучений и восстановление текста принтера;
  •   хищение носителей информации и документальных отходов;
  •   чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  •   копирование носителей информации с преодолением мер защиты;
  •   маскировка под зарегистрированного пользователя;
  •   мистификация (маскировка под запросы системы);
  •   использование программных ловушек;
  •   использование недостатков языков программирования и операционных систем;
  •   включение в библиотеки программ специальных блоков типа "Троянский конь";
  •   незаконное подключение к аппаратуре и линиям связи;
  •   злоумышленный вывод из строя механизмов защиты;
  •   внедрение и использование компьютерных вирусов.

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности

Ниже перечисляются наиболее распространенные технические угрозы и причины, в результате которых они реализуются:

  •   несанкционированный доступ к информационной системе – происходит в результате получения нелегальным  пользователем доступа к информационной системе;
  •   раскрытие данных – наступает в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или намеренным образом;
  •   несанкционированная модификация данных и программ – возможна в результате модификации, удаления или разрушения человеком данных и программного обеспечения локальных вычислительных сетей случайным или намеренным образом;
  •   раскрытие трафика локальных вычислительных сетей – произойдет в результате доступа к информации или ее чтения человеком и возможного ее разглашения случайным или намеренным образом тогда, когда информация передается через локальные вычислительные сети;
  •   подмена трафика локальных вычислительных сетей – это его использование легальным способом, когда появляются сообщения, имеющие такой вид, будто они посланы законным заявленным отправителем, а на самом деле это не так;
  •   неработоспособность локальных вычислительных сетей – это следствие осуществления угроз, которые не позволяют ресурсам локальных вычислительных сетей быть своевременно доступными.

Способы воздействия угроз на информационные объекты подразделяются на:

– информационные;

– программно-математические;

– физические;

– радиоэлектронные;

– организационно-правовые.

Выводы 

Идентификация угроз предполагает рассмотрение воздействий и последствий от реализации угроз. Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни и иным долговременным эффектам.

Знание возможных угроз, а также уязвимых мест защиты, необходимо, чтобы выбрать наиболее экономичные средства обеспечения безопасности. Самыми частыми и опасными, с точки зрения размеров ущерба, являются не угрозы даже, а непреднамеренные ошибки пользователей, операторов, системных администраторов и других, обслуживающих информационные системы лиц. Иногда такие ошибки являются угрозами (неправильно преднамеренно введенные данные, ошибки в программе), а иногда это просто следствие человеческих слабостей, которыми, однако, могут воспользоваться злоумышленники – таковы обычно ошибки администрирования, 65% потерь –следствие непреднамеренных ошибок.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

На втором месте по размерам ущерба стоят кражи и подлоги. Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику.

Угрозы, исходящие от окружающей среды, весьма разнообразны. В первую очередь следует выделить нарушение инфраструктуры - аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. На долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, которые обычно несут информационные системы.


Список использованной литературы

  1.  Закон РФ от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности».
  2.  Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2010.
  3.  Зегжда Д.П., Ивашко А.М.   Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2011.
  4.  Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2010.
  5.  Прохода А.Н.   Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.
  6.  Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2010.
  7.  Э. Бот, К. Зихерт. Безопасность Windows. – СПб.: Питер, 2009.


Сотрудник ОВД

Злоумышленник

ознательные действия

Использование обмана

Использование особенностей характера

Злостно-ошибочные действия

Инициативное сотрудничество

В качестве мести

За вознаграждение

Под угрозой шантажа

Обманные действия при получении информации

Фиктивный прием на работу

Стремление показать себя более компетентным

Болтливость

Злостное невыполнение требований по обеспечению ИБ

Слабое знание требований по обеспечению ИБ

1 Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2010

2 Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2010

3 Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2010.

4 Зегжда Д.П., Ивашко А.М.   Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2011.

5 Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2010



 

Другие похожие работы, которые могут вас заинтересовать.
7780. Обеспечение информационной безопасности 50.64 KB
  При рассмотрении жизни общества на исторически длительных интервалах времени (сотни и более лет) с позиций Общей теории управления можно выделить шесть уровней обобщенных средств управления обществом. Уровни средств управления связаны непосредственно с воздействием на общество, в том числе и при помощи войн
9079. Основные принципы информационной безопасности 37.77 KB
  Безопасность системы обеспечивается комплексом технологических и административных мер применяемых в отношении аппаратных средств программ данных и служб с целью обеспечения доступности целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии с их запланированным порядком работы. Систему обеспечения безопасности системы можно разбить на следующие подсистемы: компьютерную безопасность; безопасность данных; безопасное...
7217. ОСНОВНЫЕ МЕТОДЫ И ПРИЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 19.21 KB
  Таким образом обеспечение информационной безопасности есть совокупность деятельности по недопущению вреда свойствам объекта безопасности обусловливаемым информацией и информационной инфраструктурой и субъектов а также средств этой деятельности. Деятельность по обеспечению информационной безопасности комплекс планируемых и проводимых в целях защиты информационных ресурсов мероприятий направленных на ликвидацию угроз информационной безопасности и минимизацию возможного ущерба который может быть нанесен объекту безопасности вследствие их...
11326. РЕАЛИЗАЦИЯ ГОСУДАРСТВЕННОЙ ПОЛИТИКИ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (НА ПРИМЕРЕ ЦЕНТРАЛЬНОГО ВОЕННОГО ОКРУГА) 1.19 MB
  Развитие технологий в современном мире не только позволяет человечеству решать множество проблем его прогрессивной эволюции, но одновременно с этим порождает новые вызовы и угрозы в области виртуального кибернетического пространства, которое в большинстве случаев исследователи называют информационным.
1844. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ БЕЗОПАСНОСТИ ЖИЗНИДЕЯТЕЛЬНОСТИ 20.91 KB
  Безопасность жизнедеятельности БЖД комплексная наука изучающая поведение человека в опасных условиях.БЖД – это система базовых знаний способствующая обеспечению безопасных условий существования человека природной социальной и технической среды а также системы организации технических мероприятий на уровне отдельного человека эмбриона государства планеты в целом. Основная направленность мероприятий – предупреждение и минимизация угроз для жизни человека во всех формах...
9418. Научные основы безопасности жизнедеятельности человека 53.11 KB
  Учебный материал посвящен рассмотрению проблем обеспечения безопасности человека в чрезвычайных ситуациях. Главную задачу учебного пособия авторы видят в формировании у учащихся сознательного и ответственного отношения к вопросам личной безопасности и безопасности окружающих привитии основополагающих навыков прогнозирования распознавания и оценки опасности умении осуществлять надежную защиту от них оказывать само и взаимопомощь а также организовывать и осуществлять ликвидацию последствий аварий катастроф и стихийных бедствий....
5884. ИНСТРУМЕНТАРИЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ 15.33 KB
  ИНСТРУМЕНТАРИЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ Реализация технологического процесса материального производства осуществляется с помощью различных технических средств к которым относятся: оборудование станки инструменты конвейерные линии и т. По аналогии и для информационной технологии должно быть нечто подобное. Выделим отдельно из этих средств программные продукты и назовем их инструментарием а для большей четкости можно его конкретизировать назвав программным инструментарием информационной технологии. Инструментарий информационной технологии...
18376. Проектирование информационной системы АО «Костанайтранстелеком» 1.68 MB
  Основная задача любого успешного проекта заключается в том чтобы на момент запуска системы и в течение всего времени ее эксплуатации можно было обеспечить: требуемую функциональность системы и степень адаптации к изменяющимся условиям ее функционирования; требуемую пропускную способность системы; требуемое время реакции системы на запрос; безотказную работу системы в требуемом режиме иными словами; готовность и доступность системы для обработки запросов пользователей; простоту эксплуатации и поддержки системы; необходимую...
1103. ИСЛЕДОВАНИЕ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУ ООО «ЛИВЕНКА» 1.89 MB
  Интерактивные каталоги часто ассоциируются с библиотечным архивом или материалами. Но на сегодняшний день каталоги являются полезными не только в библиотеках. Они используются для рекламирования продуктов и услуг различных компаний.
15568. Сущность и особенности информационной войны 33.01 KB
  Актуальность данной работы состоит в том что с точки зрения своевременности и социальной значимости проблема ведения информационных войн в СМИ и блогосфере носит глобальный характер. В силу того что в последние 10 лет распространение получил Интернет информационная война усилилась в сотни раз об этом свидетельствует развитие войны нового поколения так называемой сетевой войны . Цели ведения информационных войн Существуют три цели информационной войны: контролировать информационное пространство чтобы мы могли использовать его защищая...
© "REFLEADER" http://refleader.ru/
Все права на сайт и размещенные работы
защищены законом об авторском праве.