Информационная безопасность. Курс лекций. А. Артемов
Чтение книги онлайн.

Читать онлайн книгу Информационная безопасность. Курс лекций - А. Артемов страница 8

СКАЧАТЬ потоков. Как только информация представляет определенную цену, факт ее получения злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель противоправных действий – получение информации о составе, состоянии и деятельности объекта конфиденциальной информации для удовлетворения своих информационных потребностей в корыстных целях и внесение изменений в состав информации. Такое действие может привести к дезинформации в определенных сферах деятельности и отражаться, в частности, на учетных данных, результатах решения управленческих задач.

      Более опасной угрозой является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде автоматизированной системы обработки данных. Уничтожение – это противоправное действие, направленное на нанесение материального и информационного ущерба конкуренту со стороны злоумышленника.

      Таким образом, рассмотренные угрозы в отношении информации, за исключением последней, как правило, нацелены и ведут к получению злоумышленником конфиденциальной информации. Анализ традиционных приемов и методов получения конфиденциальной информации позволил выделить наиболее характерные источники и методы ее получения, которые в общем виде описывают действия субъектов правовых отношений в сфере обеспечения ИБ:

      – сбор информации, содержащейся в средствах массовой информации, включая официальные документы;

      – использование сведений, распространяемых служащими конкурирующих организаций;

      – документы, отчеты консультантов, финансовые отчеты и документы, выставочные экспонаты и проспекты и др.;

      – изучение продукции конкурирующих и других организаций, представляющих интерес для соответствующих видов разведки, использование данных, полученных во время бесед с обслуживающим персоналом;

      – замаскированные опросы и "выуживание" информации у служащих организации на научно-технических конгрессах;

      – непосредственное наблюдение, осуществляемое скрытно;

      – беседы о найме на работу (без намерений приема их на работу);

      – наем на работу служащего конкурирующей фирмы или организации для получения требуемой информации;

      – подкуп служащего; – подслушивание переговоров, ведущихся в служебных и иных помещениях, перехват телеграфных сообщений, подслушивание телефонных разговоров;

      – кража чертежей, документов и т. д.

      – шантаж и вымогательство и др.

      Рассмотренные источники и методы не является исчерпывающими, однако они позволяют сгруппировать все вероятные источники утечки информации следующим образом:

      – персонал, имеющий доступ к конфиденциальной информации;

      – документы, содержащие эту информацию; – технические средства и системы обработки информации, в СКАЧАТЬ