Безопасность информационных систем. Учебное пособие. В. В. Ерохин
Чтение книги онлайн.

Читать онлайн книгу Безопасность информационных систем. Учебное пособие - В. В. Ерохин страница 12

СКАЧАТЬ с доступом злоумышленника к элементам ЭВТ с изменением последних:

      1) незаконное подключение к аппаратуре;

      2) незаконное подключение к линиям связи;

      3) снятие информации на шинах питания устройств наглядного отображения;

      4) снятие информации на шинах питания процессора;

      5) снятие информации на шинах питания аппаратуры связи;

      6) снятие информации на шинах питания линий связи;

      7) снятие информации на шинах питания печатающих устройств; 8) снятие информации на шинах питания внешних запоминающих устройств;

      9) снятие информации на шинах питания вспомогательной аппаратуры.

      Мотивы совершения компьютерных преступлений распределяются следующим образом: корыстные соображения – 66 %; шпионаж, диверсия – 17 %; исследовательский интерес – 7 %; хулиганство – 5 %; месть – 5 %.

      Специфика проблемы компьютерной преступности в РФ характеризуется:

      1. Отсутствием отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности.

      2. Ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности.

      3. Недостаточным сознанием органами государственной власти на федеральном и региональном уровнях возможных политических, экономических, моральных и юридических последствий компьютерных преступлений.

      4. Слабостью координации усилий правоохранительных органов, органов суда и прокуратуры в борьбе с компьютерными правонарушениями и неподготовленностью их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний.

      5. Неналаженностью системы единого учета правонарушений, совершаемых с использованием средств информатизации.

      6. Серьезным отставанием отечественной индустрии средств и технологий информатизации и ИБ от развитых стран мира.

      7. Ухудшением экономического положения научно-технической интеллигенции, непосредственно связанной с созданием информационных систем, что создает предпосылки для утечки научных кадров, осуществления разного рода информационных диверсий и т. д.

      К основным способам НСД относятся: 1. Непосредственное обращение к объектам доступа.

      2. Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты.

      3. Модификация средств защиты, позволяющая осуществить НДС.

      4. Внедрение в технические средства СВТ и АС программных и технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

      Утечки информации могут быть связаны с работой персонала, имеющий непосредственный контакт с циркулирующей информацией, а также может быть организован путем проведения разведывательных мероприятий, реализующих съем информации с технических каналов утечки информации.

      Под техническим СКАЧАТЬ