Читаем Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 полностью

«Троянский конь» — тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность. С помощью «троянского коня» выполняются операции по переносу информации и денег в область, доступную преступникам.

«Асинхронная атака» — способ смещения двух (и более) различных программ, одновременно выполняемых в памяти компьютера. Позволяет достигать любых целей.

«Логическая бомба» — тайное встраивание в программу набора команд, которые должны работать при определенных условиях.

Перечень возможных охранных систем, обеспечивающих защиту персонального компьютера от несанкционированного доступа к его информации:

• поставка, установка «под ключ» и сопровождение локальных и распределительных компьютерных сетей «ЮНЙКС» и «НОВЕЛЛ»;

• проектирование установка и сопровождение защищенных от несанкционированных действий и системных сбоев компьютерных сетей;

• проектирование под объект и установка системы круглосуточной охраны, обеспечивающей только санкционированный и идентифицированный доступ на объект;

• установка при необходимости программных и аппаратно-программных систем защиты информации на локальных ЭВМ совместимых ПК, работающих в ДОС;

• проектирование, изготовление, установка и сопровождение систем контроля информации и (или) объектов, обеспечивающих непрерывное функционирование в течение 10 лет.

Как вариант действия по созданию защищенной информационной системы можно использовать следующую последовательность:

• определить информацию, подлежащую защите;

• выявить полное множество потенциально возможных каналов утечки информации;

• произвести оценку уязвимости информации при имеющемся множестве каналов утечки;

• определить требования к системе защиты;

• осуществить выбор средств защиты информации и определить их характеристики;

• внедрить и использовать выбранные меры защиты в процессе функционирования информационной системы, предусмотреть контроль и управление системой защиты.

В системах с единой схемой защиты для каждого файла создается список авторизированных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т. д. В таких системах пользователь должен иметь возможность выделить защищаемые объемы и подсистемы. Защищаемая подсистема представляет собой совокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Возможно применение программных шифраторов (ПШ). Учитывая высокую криптостойкость современных шифров, это даст возможность ликвидировать такие каналы утечки, как копирование информации, хищение носителей и несанкционированный доступ к секретным файлам. Безопасность данных может обеспечиваться системой мероприятий:

• объекты данных идентифицируются и снабжаются информацией службы безопасности. Целесообразно эту информацию размещать не в отдельном каталоге, а вместе с информацией, имеющей метки;

• кодовые слова защиты размещаются внутри файлов, что значительно повышает эффективность защиты;

• доступ к данным целесообразен с помощью косвенных ссылок, например, списка пользователей, допущенных владельцем файла к размещенным в нем данным;

• данные и программы могут преобразовываться (кодироваться) внутренним способом для хранения;

• информация по отрицательным запросам не выдается;

• повторные попытки доступа после неудачных обращений должны иметь предел;

• при уменьшении конфигурации системы или при ее тестировании функции защиты сохраняются;

• никакие изменения таблиц безопасности, кроме изменения со специального устройства или пульта управления, не разрешаются.

Принимаемые меры противодействия, с экономической точки зрения, будут приемлемы, если эффективность защиты информации с их помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на их реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня.

Комплексная система защиты информации должна отвечать следующим требованиям:

• оперативно реагировать на изменение факторов, определяющих методы и средства защиты информации;

Перейти на страницу:

Похожие книги

Основание Рима
Основание Рима

Настоящая книга является существенной переработкой первого издания. Она продолжает книгу авторов «Царь Славян», в которой была вычислена датировка Рождества Христова 1152 годом н. э. и реконструированы события XII века. В данной книге реконструируются последующие события конца XII–XIII века. Книга очень важна для понимания истории в целом. Обнаруженная ранее авторами тесная связь между историей христианства и историей Руси еще более углубляется. Оказывается, русская история тесно переплеталась с историей Крестовых Походов и «античной» Троянской войны. Становятся понятными утверждения русских историков XVII века (например, князя М.М. Щербатова), что русские участвовали в «античных» событиях эпохи Троянской войны.Рассказывается, в частности, о знаменитых героях древней истории, живших, как оказывается, в XII–XIII веках н. э. Великий князь Святослав. Великая княгиня Ольга. «Античный» Ахиллес — герой Троянской войны. Апостол Павел, имеющий, как оказалось, прямое отношение к Крестовым Походам XII–XIII веков. Герои германо-скандинавского эпоса — Зигфрид и валькирия Брюнхильда. Бог Один, Нибелунги. «Античный» Эней, основывающий Римское царство, и его потомки — Ромул и Рем. Варяг Рюрик, он же Эней, призванный княжить на Русь, и основавший Российское царство. Авторы объясняют знаменитую легенду о призвании Варягов.Книга рассчитана на широкие круги читателей, интересующихся новой хронологией и восстановлением правильной истории.

Анатолий Тимофеевич Фоменко , Глеб Владимирович Носовский

Альтернативные науки и научные теории / История / Образование и наука / Документальное / Публицистика
1968 (май 2008)
1968 (май 2008)

Содержание:НАСУЩНОЕ Драмы Лирика Анекдоты БЫЛОЕ Революция номер девять С места событий Ефим Зозуля - Сатириконцы Небесный ювелир ДУМЫ Мария Пахмутова, Василий Жарков - Год смерти Гагарина Михаил Харитонов - Не досталось им даже по пуле Борис Кагарлицкий - Два мира в зеркале 1968 года Дмитрий Ольшанский - Движуха Мариэтта Чудакова - Русским языком вам говорят! (Часть четвертая) ОБРАЗЫ Евгения Пищикова - Мы проиграли, сестра! Дмитрий Быков - Четыре урока оттепели Дмитрий Данилов - Кришна на окраине Аркадий Ипполитов - Гимн Свободе, ведущей народ ЛИЦА Олег Кашин - Хроника утекших событий ГРАЖДАНСТВО Евгения Долгинова - Гибель гидролиза Павел Пряников - В песок и опилки ВОИНСТВО Александр Храмчихин - Вторая индокитайская ХУДОЖЕСТВО Денис Горелов - Сползает по крыше старик Козлодоев Максим Семеляк - Лео, мой Лео ПАЛОМНИЧЕСТВО Карен Газарян - Где утомленному есть буйству уголок

авторов Коллектив , Журнал «Русская жизнь»

Публицистика / Документальное
100 великих угроз цивилизации
100 великих угроз цивилизации

Человечество вступило в третье тысячелетие. Что приготовил нам XXI век? С момента возникновения человечество волнуют проблемы безопасности. В процессе развития цивилизации люди смогли ответить на многие опасности природной стихии и общественного развития изменением образа жизни и новыми технологиями. Но сегодня, в начале нового тысячелетия, на очередном высоком витке спирали развития нельзя утверждать, что полностью исчезли старые традиционные виды вызовов и угроз. Более того, возникли новые опасности, которые многократно усилили риски возникновения аварий, катастроф и стихийных бедствий настолько, что проблемы обеспечения безопасности стали на ближайшее будущее приоритетными.О ста наиболее значительных вызовах и угрозах нашей цивилизации рассказывает очередная книга серии.

Анатолий Сергеевич Бернацкий

Публицистика