Информационная безопасность

назначение, состав и функции ОС
Рейтинг пользователей: / 4
ХудшийЛучший 

Операционная система (ОС) – это комплекс взаимосвязанных системных программ для организации взаимодействия пользователя с компьютером и выполнения всех других программ. ОС относятся к составу системного программного обеспечения и являются основной его частью. Операционные системы: MS DOS 7.0, Windows Vista Business, Windows 2008 Server, OS/2, UNIX, Linux.

Основные функции ОС:

o       управление устройствами компьютера (ресурсами), т.е. согласованная

работа всех аппаратных средств ПК: стандартизованный доступ к периферийным устройствам, управление оперативной памятью и др.

o       управление процессами, т.е. выполнение программ и их взаимодействие с

устройствами компьютера.

o       управление доступом к данным на энергонезависимых носителях (таких как

жесткий диск, компакт-диск и т.д.), как правило, с помощью файловой системы.

o       ведение файловой структуры.

o       пользовательский интерфейс, т.е. диалог с пользователем.

Дополнительные функции:

o       параллельное или псевдопараллельное выполнение задач (многозадачность).

o       взаимодействие между процессами: обмен данными, взаимная синхронизация.

o       защита самой системы, а также пользовательских данных и программ от злонамеренных действий пользователей или приложений.

o       разграничение прав доступа и многопользовательский режим работы (аутентификация, авторизация).

Состав операционной системы

В общем случае в состав ОС входят следующие модули:

o       Программный модуль, управляющий файловой системой.

o       Командный процессор, выполняющий команды пользователя.

o       Драйверы устройств.

o       Программные модули, обеспечивающие графический пользовательский интерфейс.

o       Сервисные программы.

o       Справочная система.

Драйвер устройства (device driver) – специальная программа, обеспечивающая управление работой устройств и согласование информационного обмена с другими устройствами.

Командный процессор (command processor) – специальная программа, которая запрашивает у пользователя команды и выполняет их (интерпретатор программ).

Интерпретатор  команд отвечает за загрузку приложений и управление информационным потоком между приложениями.

Для упрощения работы пользователя в состав современных ОС входят программные модули, обеспечивающие графический пользовательский интерфейс.

Процесс работы компьютера в определенном смысле сводится к обмену файлами между устройствами. В ОС имеется программный модуль, управляющий файловой системой.

Сервисные программы позволяют обслуживать диски (проверять, сжимать, дефрагментировать и др.), выполнять операции с файлами (копирование, переименование и др.), работать в компьютерных сетях.

Для удобства пользователя в состав ОС входит справочная система, позволяющая оперативно получить необходимую информацию о функционировании как ОС в целом, так и о работе ее отдельных модулей.

 

Назначение и задачи в сфере обеспечения информационной безопасности на уровне государств.
Рейтинг пользователей: / 2
ХудшийЛучший 

Под государственной системой защиты информации понимается совокупность федеральных и иных органов управления и взаимоувязанных правовых, организационных и технических мер, осуществляемых на различных уровнях управления и реализации информационных отношений и направленных на обеспечение безопасности информационных ресурсов

Основными задачами государственной системы защиты информации являются:

  • проведение единой технической политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности;
  • исключение или существенное затруднение добывания информации техническими средствами разведки, а также предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, предупреждение преднамеренных программно-технических воздействий с целью уничтожения или искажения информации в процессе ее обработки, передачи и хранения;
  • принятие в пределах компетенции правовых актов, регулирующих отношения в области защиты информации;
  • анализ состояния и прогнозирование возможностей технических средств разведки и способов их применения;
  • создание средств защиты информации и контроля за эффективностью защиты;
  • контроль состояния защиты информации в органах государственной власти и на предприятиях.

Общая организация и координация работ в стране по защите информации, обрабатываемой техническими средствами, осуществляется коллегиальным органом — Государственной технической комиссией России.

В ее состав входят руководители федеральных органов государственного управления, определяющих научно-техническую и финансовую политику по защите информации, или их первые заместители.

Деятельность Гостехкомиссии России осуществляется на основе коллективного принятия членами Комиссии решений по важнейшим вопросам защиты информации, рассматриваемым на ее заседаниях. Гостехкомиссия России в пределах своей компетенции:

  • формирует общую стратегию и определяет приоритетные направления защиты информации в жизненно важных сферах деятельности государства с целью предотвращения ущерба интересам страны;
  • определяет основные направления исследований, рассматривает и утверждает концепции, требования, нормы и другие нормативно-технические и методические документы;
  • рассматривает и представляет на утверждение Правительству проекты государственных программ по защите информации;
  • заслушивает руководителей министерств и ведомств, государственных предприятий и объединении, главных конструкторов по вопросам, связанным с защитой информации, и осуществляет другие важные функции.

Центральный аппарат Гостехкомиссии России в пределах своей компетенции:

  • организует работу по оценке сил, средств и возможностей технических разведок, осведомленности противника о защищаемых сведениях;
  • осуществляет координацию работ по защите информации в информационных системах, средствах и системах связи и управления;
  • выполняет функции государственного заказчика работ, проводимых в рамках государственных программ по защите информации;
  • организует работу по осуществлению государственного лицензирования деятельности по защите информации, проведению сертификации средств защиты информации, аттестованию объектов информатики по требованиям безопасности информации в пределах компетенции, определенной нормативными актами;
  • проверяет организацию защиты информации в органах государственного управления, на предприятиях, войсковых частях; контролирует с применением технических средств эффективность защиты информации и выполняет другие функции.

Федеральная служба безопасности контролирует обеспечение в органах государственного управления и на предприятиях, ведущих работы по оборонной и иной секретной тематике, организационно-режимных мероприятий, участвует в лицензировании деятельности предприятий по проведению работ, связанных с использованием сведений, составляющих государственную тайну, организует и координирует в стране деятельность по созданию, оценке эффективности и эксплуатации криптографических СЗИ, обрабатываемой средствами вычислительной техники и передаваемой по каналам связи, а также организует работы по предотвращению ущерба за счет возможно внедренных в средства и объекты информатики закладных устройств.

Госстандарт выступает в качестве национального органа по стандартизации и сертификации продукции.

Другие органы государственного управления (министерства, ведомства) в пределах своей компетенции:

  • определяют перечень охраняемых сведений;
  • обеспечивают разработку и осуществление технически и экономически обоснованных мер по защите информации на подведомственных предприятиях;
  • организуют и координируют проведение НИОКР в области защиты информации в соответствии с государственными (отраслевыми) программами;
  • разрабатывают по согласованию с Гостехкомиссией отраслевые документы по защите информации;
  • контролируют выполнение на предприятиях отрасли установленных норм и требований по защите информации;
  • создают отраслевые центры по защите информации и контролю эффективности принимаемых мер;
  • организуют подготовку и повышение квалификации специалистов по защите информации.

На предприятиях, выполняющих оборонные и иные секретные работы, функционируют научно-технические подразделения защиты информации и контроля, координирующие деятельность в этом направлении научных и производственных структурных подразделений предприятия, участвующие в разработке и реализации мер по защите информации, контролирующие эффективность этих мер.

Кроме того, в отраслях промышленности и в регионах страны создаются и функционируют лицензионные центры, осуществляющие организацию и контроль за лицензионной деятельностью в области оказания услуг по защите информации, органы по сертификации средств защиты информации и испытательные центры по сертификации конкретных видов продукции по требованиям безопасности информации, органы по аттестации объектов информатики.

Подготовку молодых специалистов в области защиты информации проводят на кафедрах вычислительной техники и АСУ вузов и высших военных учебных заведении, а повышение квалификации — в отраслевых институтах повышения квалификации.

 

Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
Рейтинг пользователей: / 10
ХудшийЛучший 

1. Конституция РФ:

Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих гос. тайну, определяется федеральным законом

«О государственной тайне» (ст. 29).

2. Кодекс РФ об административных правонарушениях

Ст. 13.12 определяет ответственность за нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации, составляющей гос. тайну. Также данной статьей устанавливается наказание за использование несертифицированных ИС, баз и банков данных, средств защиты информации, составляющей гос. тайну, если они подлежат обязательной сертификации.

Ст. 13.13 устанавливает ответственность за занятие видами деятельности в области защиты информации, составляющей гос. тайну без лицензии.

3. Уголовный кодекс РФ

Ст. 275, 276 устанавливает ответственность за выдачу гос. тайны в рамках гос. измены. Ст. 275 предусматривает освобождение от уголовной ответственности, если лицо, выдавшее гос. тайну иностранному государству, добровольно и своевременно сообщило о своем преступлении органам власти или способствовало предотвращению ущерба.

Ст. 283 устанавливает ответственность за разглашение гос. тайны, лицом, которому она была доверена или стала известна по или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены. Также определяется мера наказания за то же деяние, повлекшее по неосторожности тяжкие последствия.

Ст. 284 устанавливает ответственность за нарушение лицом, имеющим допуск к гос. тайне, правил обращения с содержащими гос. тайну документами или с предметами, сведения о которых составляют гос. тайну, если это повлекло по неосторожности их утрату и наступление тяжких последствий.

4. Патентный закон РФ

Ст. 30.2 определяет, что, если при рассмотрении в федеральном органе исполнительной власти по интеллектуальной собственности заявки на изобретение будет установлено, что содержащиеся в ней сведения составляют гос. тайну, заявка на изобретение засекречивается и считается заявкой на выдачу патента на секретное изобретение.

5. ФЗ

«Об архивном деле в РФ»

Ст. 25 указывает на то, что ограничивается доступ к архивным документам, независимо от их форм собственности, содержащим гос. и иную тайну, а также к подлинникам особо ценных документов, в т.ч. уникальных документов, и документам Архивного фонда РФ, признанным находящимися в неудовлетворительном физическом состоянии.

6. Закон о гос. тайне

Закон регулирует отношения, возникающие в связи с отнесением сведений к гос. тайне, их засекречиванием и защитой в интересах безопасности РФ.

В законе понятие гос. тайна определяется как защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ.

Система защиты гос. тайны – совокупность органов защиты гос. тайны, используемых ими средств, методов и мероприятий по защите сведений, составляющих гос. тайну, и их носителей.

Допуск к гос. тайне – процедура оформления права граждан на доступ к сведениям, составляющим гос.тайну, а предприятий, учреждений и организаций–на проведение работ с использованием таких сведений.

Доступ к сведениям, составляющим гос. тайну – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими гос. тайну.

Гриф секретности - реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него;

Средства защиты информации - технические, криптографические, программные и др. средства для защиты сведений, составляющих гос. тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

 

Три вида возможных нарушений информационной системы
Рейтинг пользователей: / 2
ХудшийЛучший 

В соответствии с возможной заинтересованностью различных субъектов информационных отношений существует четыре основных способа нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:

1) нарушение конфиденциальности (раскрытие) информации;

2)нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

3) нарушение (частичное или полное) работоспособности системы. Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их модификация или подмена могут  приводить к получению неверных результатов расчетов, отказам системы от потока информации (непризнанию одной из взаимодействующих сторон факта передачи или приема сообщений) и/или отказам в обслуживании конечных пользователей;

4)несанкционированное тиражирование открытой информации (не являющейся конфиденциальной), например, программ, баз данных, разного рода документации, литературных произведений и т.д. в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль за ее тиражированием.

5) Нарушение доступности информации.

Предлагаемый порядок определяет требования к защищенности циркулирующей в системе информации представлен ниже:

1. Составляется общий перечень типов информационных пакетов, циркулирующих в системе (документов, таблиц). 

2. Затем для каждого типа пакетов, и каждого критического свойства информации (доступности, целостности, конфиденциальности) определяется (методом экспертных оценок):

1)перечень и важность (значимость по отдельной шкале) субъектов, интересы кот. затрагиваются при нарушении данного свойства информации;

2) уровень наносимого им при этом ущерба (незначительный, малый, средний, большой, очень большой и т.п.) и соответствий уровень требований к защищенности.

3. Для каждого типа информационных пакетов с учетом значимости субъектов и уровней наносимого им ущерба устанавливается степень необходимой защищенности по каждому из свойств информации (при равенстве значимости субъектов выбирается максимальное значение уровня).

 

Понятие о видах вирусов
Рейтинг пользователей: / 1
ХудшийЛучший 

Компьюютерный вирус — разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т.д.) вместе с эксплоитом, использующим уязвимость.

Можно заразиться через:

  • Дискеты (устарело)
  • Флешки
  • Жлектронная почта
  • Чаты типа ICQ
  • Веб-страницы
  • Дыры в ОС и прочие баги (так называемые черви)

Виды вирусов:

http://wiki.drweb.com/index.php/Виды_(типы)_вирусов

 

 

Виды противников или «нарушителей»
Рейтинг пользователей: / 2
ХудшийЛучший 

Нарушитель - лицо, предпринявшее попытки выполнения запрещенных операций по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и тд) и использующее для этого различные возможности, методы и средства. Злоумышленник - нарушитель намеренно идущий на нарушение из корыстных побуждений.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь — против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности ИС может быть вызвано и корыстным интересам пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему зашиты для доступа к хранимой, передаваемой и обрабатываемой в ИС информации. Даже если ИС имеет средства, чрезвычайно усложняющие проникновение, полностью защитить ее от этого практически невозможно.

Всех нарушителей можно классифицировать следующим образом.

По уровню знаний об ИС:

  •  знает функциональные особенности ИС, основные закономерности формировании в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами:
  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
  • обладает высоким уровнем знаний в области программировании и вычислительной техники, проектировании и эксплуатации автоматизированных информационных систем;
  • знает структуру, функции и механизм действии средств зашиты, их сильные и слабые стороны.
По уровню возможностей (используемым методам и средствам):
  • применяющий чисто агентурные методы получения сведений:
  • применяющий пассивные средства (технические средства перехвата без модификации компоненгов системы);
  • использующий только штатные средства и недостатки систем зашиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные машинные носители информации, которые могут быть скрытно пронесены через посты охраны;
  • применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

•             в процессе функционирования ИС (во время работы компонентов системы):

•             в период пассивности компонентов системы (нерабочее время, плановые перерывы в работе, перерывы дли обслуживании и ремонта и т.п.);

•             как в процессе функционировании ИС, гак и в период пассивности компонентов системы.

По месту действия:

•             без доступа на контролируемую территорию организации;

•             с контролируемой территории без доступа в здании и сооружении:

•             внутри помещений, но без доступа к техническим средствам ИС;

•             с рабочих мест конечных пользователей (операторов) ИС;

•             с доступом в зону данных (баз данных, архивов и тд);

•             с доступом в зону управлении средствами обеспечении безопасности ИС.

Необходимо учитывать следующие ограничения и предположения о характере действий возможных нарушителей:

•             работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы зашиты двух и более нарушителей;

•             нарушитель, планируй попытки НСД, скрывает свои несанкционированные действия от других сотрудников;

НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

Модель нарушителя — (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. Модель нарушителя определяет:

•             категории (типы) нарушителей, которые могут воздействовать на объект;

•             цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

•             типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

 

Информационная безопасность в условиях функционирования в России глобальных сетей
Рейтинг пользователей: / 2
ХудшийЛучший 

По оценке экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. При совершении преступных деяний наметились определённые тенденции:

1. Большинство компьютерных преступлений в России и за рубежом совершаются путём несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей, чаще всего с использованием возможностей, которые предоставляет сеть Internet.

2. Абсолютное большинство преступлений совершается преступными группировками, состоящими из "хакерской бригады" и охранной команды, со специально подготовленного плацдарма (отдельной квартиры, офиса и т.п.). Для успешной атаки очень часто привлекаются служащие атакуемого учреждения (подкуп, шантаж и т.д.)

Уникальное положение сети Internet, которая не принадлежит одному владельцу, позволяет использовать её возможности в различных криминальных направлениях:

1. Сеть Internet используется в качестве среды для преступной деятельности, в основном для обмена информацией и налаживания контактов.

2. Служит информационной средой, в которой осуществляется глобальное информационно-психологическое воздействие.

3. Является инструментом для совершения преступлений. Наиболее распространённые правонарушения:

a. Проникновение в кредитно-финансовую систему, с целью доступа к конфиденциальной информации (получение данных, их изменение или уничтожение).

b. Хищения электронной наличности.

c. Нарушение авторских прав.

d. Нелегальное получение товаров и услуг (например, бесплатные телефонные разговоры).

e. Мошенническая деятельность (финансовые пирамиды, фиктивные фирмы и т.п.).

f. Нарушение законов, связанных с ограничением азартных игр.

Для России особенно характерен "синдром Робин Гуда" – хакеры представляются благородными борцами с душегубами-банкирами. Так как в России пока ещё очень слабо развито законодательство, регулирующее отношения в информационной среде, то часто целью очередной атаки банковской системы является не непосредственная перекачка денег, а просто громкая рекламная компания своих способностей с целью получения высокооплачиваемой работы после небольшого или даже условного срока.

Если проследить эволюцию локальной компьютерной сети практически любой организации, то можно увидеть, что изначально она строилась как средство обмена файлами и доступа к Интернету. Затем, с ростом организации, ее сеть начинала обзаводиться новыми сервисами:

  • для упорядочения процессов обмена информацией появилась электронная почта; затем - система делопроизводства;
  • потом возникла необходимость ведения архива документов и т.д.
  • Со временем сеть становится все сложнее, в ней хранится все больше информации. На определенной ступени этой эволюции организация сталкивается с проблемами:
  • защиты самой информационной системы (поскольку ущерб организации наносится в результате воздействия вирусов или атак при наличиии самой простой информационной системы);
  • разграничениями и ограничениями доступа пользователей к ресурсам Интернета;
  • контролем за действиями пользователей в Интернет.

В качестве модулей защищенного доступа в Интернет используются:

  • Межсетевые экраны:
  1. для пресечения возможности обхода средств контроля
  2. для регламентирования объемов загружаемой информации
  • Средства контроля содержимого:
  1. для проверки входящих и исходящих почтовых сообщений;
  2. для проверки данных Web-сайтов и их содержимого.
  • Антивирусные средства - для проверки mail и web-трафика на наличие вредоносного программного обеспечения.

Предлагаемое решение позволяет:

  • защититься от утечки секретной и конфиденциальной информации;
  • пресечь рассылки рекламных сообщений нецелевого характера;
  • бороться с непроизводительным использованием сервисов Интернета;
  • пресечь распространения клеветнических сообщений;
  • контролировать лояльность персонала;
  • повысить эффективности использования информационных технологий;
  • обнаруживать в электронных письмах конфиденциальную информацию, вирусы и другие нежелательные объекты, а также реагировать на это заданным образом.

Следует помнить о таких вещах, как аутентификация (проверка доступа) человека. Стоит использовать цифровые сертификаты - документ, удостоверяющий, что человеку принадлежит цифровой ключ или прочие атрибуты. Стоит использовать кодирование информации, чтобы при перехвате третьим лицом, он не смог его расшифровать.

 

Понятие угрозы
Рейтинг пользователей: / 3
ХудшийЛучший 

Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath):

  1. Кража информации – 64%
  2. Вредоносное ПО – 60%
  3. Хакерские атаки – 48%
  4. Спам – 45%
  5. Халатность сотрудников – 43%
  6. Аппаратные и программные сбои – 21%
  7. Кража оборудования – 6%
  8. Финансовое мошенничество – 5%

В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб наносимый злоумышленником.

Так или иначе, утечка информации происходит по каналам утечки. Большую часть в данном аспекте представляет, так называемый «человеческий фактор». То есть сотрудники организации, что не удивительно, потому что кто, как не они имеют достаточно полномочий и возможностей для завладения информацией.

Внешние источники:

  • Деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере.
  • Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков.
  • Обострение международной конкуренции за обладание информационными технологиями и ресурсами.
  • Деятельность международных террористических организаций.
  • Увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий.
  • Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств.
  • Разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов ресурсов, получение несанкционированного доступа к ним.

Внутренние источники:

  • Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.
  • Противоправные сбор и использование информации.
  • Нарушения технологии обработки информации.
  • Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не
  • предусмотренные документацией на эти изделия.
  • Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации.
  • Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем
  • обработки информации, телекоммуникации и связи.
  • Воздействие на ключевые системы защиты автоматизированных систем обработки и передачи информации.
  • Компрометация ключей и средств криптографической защиты информации.
  • Утечка информации по техническим каналам.
  • Внедрение электронных устройств для перехвата информации в ТСОИ по каналам связи, а также в служебные помещения;
  • Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.
  • Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации.
  • Использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры.
  • Несанкционированный доступ к информации, находящейся в банках и базах данных.
  • Нарушение законных ограничений на распространение информации.
 
<< Первая < Предыдущая 1 2 Следующая > Последняя >>

Страница 1 из 2
Программируем на C#, интересные статьи, книги, музыка; Костя Карпов.