Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Отличия канала несанкционированного доступа и каналом утечки информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
А несанкционированный доступ приводит к хищению, уничтожению, искажению, блокированию и разглашению информации.
А несанкционированный доступ осуществляется от лиц, не имеющим доступа к носителям информации.
К каналам несанкционированного доступа конфиденциальной информации можно отнести некоторые виды:
7. Канал прослушивания речевой, конфиденциальной информации. 8. Визуальный съем конфиденциальной информации.
Состав реальных каналов несанкционированного доступа конкретной конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, состава носителей, способов обработки конфиденциальной информации, системы защиты информации, а так же от устремлений и возможностей соперников, однако определить намеренья соперников сложно, поэтому защита должна предусматривать перекрытие всех потенциально существующих, для конкретного предприятия, каналов.
Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Этот канал самый распространенный, многообразный по методам несанкционированного доступа, а потому и самым опасным. Контакты с этими лицами могут быть непосредственными или опосредованными и устанавливаться разными путями.
Непосредственный контакт устанавливается через случайное или не случайное знакомство на улице или в общественных местах, по телефону, через коллег по работе, родственников, знакомых, при переписке и т.д..
Опосредованный контакт осуществляется без прямого диалога, через коллег родственников и знакомых, которые являются посредниками. Использование данного канала может иметь целью уничтожение или искажение информации, но как правило, этот канал используется для получения конфиденциальной информации.
При этом могут использоваться некоторые методы несанкционированного доступа к информации:
Вербовка и/или внедрение агентов, это второй по степени опасности канал. Отличие агентов от лиц осуществляющих разовые продажи конфиденциальной информации состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором конфиденциальной информации и могут оказывать на неё другое дестабилизирующее воздействие. Большая часть агентов вербуется, при этом применяются различные приемы вербовки. Вербовку можно рассматривать и как составную часть первого канала, но учитывая, что завербованные агенты применяют собственные методы несанкционированного доступа к информации, их правильнее будет относить к отдельному каналу. С помощью агентов разведывательной службы обычно стремятся получить доступ к такой конфиденциальной информации, которую нельзя добыть через другой, менее опасный канал, не смотря на то, что это карается УК многих стран мира.
К методам этого канала относятся методы, применявшиеся при использовании первого канала, а так же следующие:
Организация физического проникновения к носителям конфиденциальной информации. Используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации. Физическое проникновение лиц, не работающих на предприятии, включает 2 этапа:
При проникновении на территорию объекта возможно использование следующих методов:
Проникновение к носителям конфиденциальной информации может осуществляться:
Организация физического проникновения к средствам отображения, хранения, обработки, воспроизведения передачи информации. По применяемым методам практически не отличается от третьего канала.
Подключение к системам обеспечения функционирования перечисленных средств.
Методы
|
||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 1065; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.42.233 (0.009 с.) |