Меню
Главная
Авторизация/Регистрация
 
Главная arrow Прочие arrow Участие в планировании и организации работ по обеспечению защиты объекта.

Овладение конфиденциальной информацией

Уязвимые места в информационной безопасности

Перечисленные признаки могут свидетельствовать о наличии уязвимых мест:

  • • не разработаны положения о защите информации или они не соблюдаются;
  • • не назначен ответственный за информационную безопасность;
  • • пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими или они появляются на компьютерном экране при их вводе;
  • • удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы;
  • • данные отображаются на компьютерных экранах, оставленных без присмотра;
  • • не существует ограничений на доступ к информации или на характер ее использования;
  • • все пользователи имеют доступ ко всей информации и могут использовать все функции системы;
  • • не ведется системных журналов и не хранится информация о том, кто и для чего использует компьютер;
  • • изменения в программы могут вноситься без их предварительного утверждения руководством;
  • • отсутствует документация или она не позволяет делать следующее:
  • — понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты и понимать сами данные — их источники, формат хранения, взаимосвязи между ними;
  • — делаются многочисленные попытки войти в систему с неправильными паролями;
  • — вводимые данные не проверяются на корректность и точность или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях;
  • — имеют место выходы из строя системы, приносящие большие убытки. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности;
  • — мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.

Несанкционированный доступ к источникам конфиденциальной информации

Различные способы — от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам.

Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения — стационарные или в подвижном варианте, оборудованные самыми современными техническими средствами.

Приведем примеры, способствующие неправомерному овладению конфиденциальной информацией (рис. 1.2):

  • • разглашение (примитивная болтливость сотрудников);
  • • несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных группировок;
  • • отсутствие на предприятии надлежащего контроля и жестких условий обеспечения информационной безопасности;
  • • традиционный обмен производственным опытом;
  • • бесконтрольное использование информационных систем;
  • • наличие предпосылок возникновения среди сотрудников конфликтных ситуаций.
Неправомерное овладение конфиденциальной информацией

Рис. 1.2. Неправомерное овладение конфиденциальной информацией

Типичный компьютерный преступник — это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.

Среди форм и методов недобросовестной конкуренции наибольшее распространение имеют следующие:

экономическое подавление — выражающееся в срыве сделок и иных соглашений, блокировании деятельности предприятия, компрометации предприятия, шантаже руководителей предприятия;

  • физическое подавление — ограбления и разбойные нападения на офисы, склады, грузы, угрозы физической расправы над руководителями предприятия и ведущими специалистами, убийства и захват заложников;
  • информационное воздействие — подкуп сотрудников, копирование информации, проникновение в базы данных, продажа конфиденциальных документов, подслушивание телефонных переговоров и переговоров в помещениях, а также ограничение доступа к информации, дезинформация;
  • финансовое подавление — включает такие понятия, как инфляция, бюджетный дефицит, коррупция, хищение финансов, мошенничество;
  • психическое давление — может выражаться в виде хулиганских выходок, угрозы и шантажа, энергоинформационного воздействия.

Каждому из условий неправомерного овладения конфиденциальной информацией можно поставить в соответствие определенные каналы, определенные способы защитных действий и определенные классы средств защиты или противодействия.

 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы