Читаем Безопасность информационных систем полностью

КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:

1) электромагнитные излучения устройств наглядного отображения; 2) электромагнитные излучения процессоров;

3) электромагнитные излучения внешних запоминающих устройств; 4) электромагнитные излучения аппаратуры связи;

5) электромагнитные излучения линий связи;

6) электромагнитные излучения вспомогательной аппаратуры;

7) электромагнитные излучения групповых устройств ввода-вывода информации;

8) электромагнитные излучения устройств подготовки данных;

9) паразитные наводки в коммуникациях водоснабжения;

10) паразитные наводки в системах канализации;

11) паразитные наводки в сетях теплоснабжения;

12) паразитные наводки в системах вентиляции;

13) паразитные наводки в шинах заземления;

14) паразитные наводки в цепях часофикации;

15) паразитные наводки в цепях радиофикации;

16) паразитные наводки в цепях телефонизации;

17) паразитные наводки в сетях питания по цепи 50 Гц;

18) паразитные наводки в сетях питания по цепи 400 Гц;

19) подключение генераторов помех;

20) подключение регистрирующей аппаратуры;

21) осмотр отходов производств, попадающих за пределы контролируемой зоны.

КНПИ 3-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

1) копирование бланков с исходными данными;

2) копирование перфоносителей;

3) копирование магнитных носителей;

4) копирование с устройств отображения;

5) копирование выходных документов;

6) копирование других документов;

7) хищение производственных отходов.

КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:

1) запоминание информации на бланках с исходными данными; 2) запоминание информации с устройств наглядного отображения; 3) запоминание информации на выходных документах;

4) запоминание служебных данных;

5) копирование (фотографирование) информации в процессе обработки;

6) изготовление дубликатов массивов и выходных документов;

7) копирование распечатки массивов;

8) использование программных закладок;

9) маскировка под зарегистрированного пользователя;

10) использование недостатков языков программирования;

11) использование недостатков операционных систем;

12) использование пораженности программного обеспечения вредоносными закладками.

КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:

1) подмена или хищение бланков;

2) подмена или хищение перфоносителей;

3) подмена или хищение магнитных носителей;

4) подмена или хищение выходных документов;

5) подмена аппаратуры;

7) подмена элементов программ;

8) подмена элементов баз данных;

9) хищение других документов;

10) включение в программы блоков типа «троянский конь», «бомба» и т. п.;

11) чтение остаточной информации в ОЗУ после выполнения санкционированных запросов.

КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам ЭВТ с изменением последних:

1) незаконное подключение к аппаратуре;

2) незаконное подключение к линиям связи;

3) снятие информации на шинах питания устройств наглядного отображения;

4) снятие информации на шинах питания процессора;

5) снятие информации на шинах питания аппаратуры связи;

6) снятие информации на шинах питания линий связи;

7) снятие информации на шинах питания печатающих устройств; 8) снятие информации на шинах питания внешних запоминающих устройств;

9) снятие информации на шинах питания вспомогательной аппаратуры.

Мотивы совершения компьютерных преступлений распределяются следующим образом: корыстные соображения – 66 %; шпионаж, диверсия – 17 %; исследовательский интерес – 7 %; хулиганство – 5 %; месть – 5 %.

Специфика проблемы компьютерной преступности в РФ характеризуется:

1. Отсутствием отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности.

2. Ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности.

3. Недостаточным сознанием органами государственной власти на федеральном и региональном уровнях возможных политических, экономических, моральных и юридических последствий компьютерных преступлений.

4. Слабостью координации усилий правоохранительных органов, органов суда и прокуратуры в борьбе с компьютерными правонарушениями и неподготовленностью их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний.

5. Неналаженностью системы единого учета правонарушений, совершаемых с использованием средств информатизации.

6. Серьезным отставанием отечественной индустрии средств и технологий информатизации и ИБ от развитых стран мира.

Перейти на страницу:

Похожие книги

Основы информатики: Учебник для вузов
Основы информатики: Учебник для вузов

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Вадим Васильевич Лысенко , Лариса Александровна Малинина , Максим Анатольевич Беляев

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература
Компьютерная обработка звука
Компьютерная обработка звука

Возможности современных программ и компьютеров, а также их относительная доступность по цене позволяют выполнять серьезную работу по обработке звукового материала – в том числе и профессиональную – не только на специализированной звуковой рабочей станции в студии звукозаписи, но и на персональном компьютере, в домашней студии.В книге, которую вы держите в руках, рассмотрены основные методы обработки звука при помощи персонального компьютера, совместимого с IBM PC. Приводится подробное описание их использования на примере наиболее распространенных в России программ обработки звука, работающих под управлением операционной системы Microsoft Windows: Sound Forge, WaveLab, SAW Plus 32, Samplitude 2496, Cakewalk Pro Audio, а также программы ведения нотной записи Finale 98.

Александр Петрович Загуменнов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT