Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Спроба реалізації будь якої навмисної загрози по відношенню до об’єкту інформаційної діяльності підпадає під дію відповідних статей Карного кодексу України.

Читайте также:
  1. X всегда по Уголовному кодексу РФ
  2. А В НЕЙ 9 СТАТЕЙ О БОГОХУЛНИКАХ И О ЦЕРКОВНЫХ МЯТЕЖНИКАХ
  3. А В НЕЙ 9 СТАТЕЙ О БОГОХУЛНИКАХ И О ЦЕРКОВНЫХ МЯТЕЖНИКАХ
  4. Аварійно - рятувальні служби України.
  5. Автоматизована система раннього виявлення загрози виникнення надзвичайних ситуацій та оповіщення населення у разі їх виникнення
  6. Адміністративно-правовий статус Президента України.
  7. АКТУАЛЬНІ ПРОБЛЕМИ ОХОРОНИ ПРАЦІ ТА БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ
  8. Актуальність соціальної роботи у світлі реформування пенітенціарної системи України.
  9. АНАЛИТИЧЕСКОЕ ЗНАЧЕНИЕ ГОРИЗОНТАЛЬНЫХ ВЗАИМОСВЯЗЕЙ СТАТЕЙ БАЛАНСА
  10. Аналіз зовнішньої діяльності підприємства на основі системного підходу

«Спеціальні впливи». Загрози інформаційної безпеці від традиційних «спеціальних впливів» до цього часу залишаються актуальними. Частіше за все їх використовують для отримання інформації про систему захисту інформації або її знищення з метою подальшого проникнення до інформаційної системи.

Методами «спеціальних впливів» є: підслуховування, візуальне спостереження, викрадення документів або носіїв інформації, викрадення програм або атрибутів системи захисту інформації, підкуп або шантаж співробітників, сбір та аналіз відходів машинних носіїв інформації, підпалення та інші.

Підслуховування може здійснюватись на відстані починаючи з одиниць метрів до десятков километрів від об’єкту. В приміщеннях підслуховування найбільш часто здійснюється за допомогою мініатюрних магнітофонів або мікрофонів (закладок, радіозакладок, жучків та ін.). Мікрофони фіксують інформацію та здійснюють подальшу її передачу по радіо- чи іншим каналам зв’язку. Суттєвим недоліком цього методу є необхідність попереднього фізичного проникнення на об’єкт з метою розміщення там необхідного обладнання.

Існують засоби зняття інформації (підслуховування) за відбитим від віконного скла променем лазерного випромінювача (відстань – до 1км.). При цьому для підслуховування попереднє проникнення у приміщення не потрібне.

Розмови у сусідніх приміщеннях можуть контролюватись за допомогою стетоскопічних мікрофонів (можлива товщина стін – 50 – 100см.). Для прослуховування розмов у приміщення крім того може використовуватись метод високочастотного нав’язування. Цій метод базується на впливі високочастотного електромагнітного випромінювання на елементи, яки здатні модулювати ці поля сигналами, що містять мовну інформацію. Такими елементами можуть бути порожнини з електропровідними поверхнями, телефонний апарат та інше.

Поза приміщеннями підслуховування проводиться за допомогою зверхчутливого мікрофону (відстань – 50 - 100м.).

Порушення інформаційної безпеки може здійснюватись методами та засобами візуального спостереження (дистанційної відеорозвідки). Ці методи використовується не часто та мають допоміжний характер. Засобами візуального спостереження є теле-, фото-, кіно- апаратура. Існують зразки мобільних (у тому числі літаючих) мікророботів візуального спостереження.

Інші методи «спеціальних впливів» характеризувати не будемо.

Несанкціонований доступ до інформації. Серед найбільш розповсюджених загроз інформації є загроза несанкціонованого доступу до інформації (НСД). Несанкціонований доступ до інформації – це доступ до інформації, який порушує правила розмежування доступу (ПРД) з використанням штатних засобів обчислювальної техніки або автоматизованих систем.

Правила розмежування доступу – це сукупність положень, яки регламентують права доступу осіб або процесів (суб’єктів доступу) до одиниць інформації (об’єктів доступу). Права доступу до інформаційних ресурсів визначається керівництвом щодо кожного співробітника у відповідності до його функціональних обов’язків.

Виконання правил розмежування доступу реалізується системою розмежування доступу (СРД). Несанкціонований доступ до інформації можливий лише з використанням штатних засобів обчислювальної техніки або автоматизованих систем. Розрізняють наступні джерела виникнення НСД: відсутність або помилки СРД, збої чи відмова в роботі обчислювальної системи, помилкові дії користувачів чи обслуговуючого персоналу, фальсифікація повноважень та інші.

Технічні канали витоку інформації. Технічні канали витоку інформації являють собою небезпечне джерело загроз інформації. Технічні канали витоку інформації – це сукупність об’єкту інформаційної діяльності, технічного засобу зняття інформації та фізичного середовища, в якому розповсюджується інформаційний сигнал.

В основі процесів витоку інформації по технічним каналам є:

• перетворення фізичних величин;

• випромінювання електромагнітних коливань;




Дата добавления: 2014-12-18; просмотров: 92 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав