Информация как предмет защиты
Категория реферата: Рефераты по информатике, программированию
Теги реферата: требования к реферату реферат на тему украина, скачать дипломную работу на тему
Добавил(а) на сайт: In'shov.
Предыдущая страница реферата | 12 13 14 15 16 17 18 19 20 21 22 | Следующая страница реферата
В условиях конкуренции подделка, модификация, имитация приобретают все
большие масштабы. Подделывают доверительные документы, позволяющие получить
определенную информацию; подделывают письма, счета, бухгалтерскую и
финансовую документацию; подделывают ключи, пропуска, пароли, шифры, продукцию и т.п. Известно, что даже незначительная модификация программ в
АСОД может обеспечить злоумышленнику возможность несанкционированного
получения конфиденциальной информации. По подложным документам возможно
получение не только денежных сумм, но и продукции, элементов, материалов, представляющих для злоумышленника коммерческий интерес.
Беспрецедентен случай фальсификации и фабрикации документов, призванных
скомпрометировать представителей высшего советского командования фашисткой
разведкой, приведшие к обезглавливанию Красной Армии в 30-х годах. Подделка
продукции может принести огромный материальный ущерб. Подделка так порой
имитирует настоящую продукцию, что нередко даже самим специалистам трудно
установить, где фальшивка, а где подлинник. Дело в том, что подпольные
фирмы налаживают производство подделок по той же технологии, с
использованием тех же узлов, что и компания с мировым именем. Начало
подпольному производству дают шпионы, которые крадут не только секреты, но
по подложным документам получают важнейшие узлы и компоненты изделий.
Подделка используется для выдачи себя за другого пользователя, чтобы снять
с себя ответственность или же использовать его полномочия с целью
формирования ложной информации (дезинформации), применения ложного
удостоверения личности для получения санкционированного доступа к
охраняемым сведениям, не только при непосредственном общении, но и при
общении в системах связи и АСОД. В АСОД к проблеме подделки, кроме того, относят, в частности, такие злонамеренные действия, как фальсификация -
абонент-получатель подделывает полученное сообщение, выдавая его за
действительное в своих интересах; маскировка - абонент-отправитель
маскируется под другого абонента с целью получения им охраняемых сведений.
Не меньшую опасность в вопросах подделки представляют компьютерные вирусы, способные со злоумышленной целью модифицировать программы, наносящие
определенный ущерб предприятию в его коммерческой деятельности.
4.2.9. Уничтожение.
В части информации особую опасность представляет ее уничтожение в АСОД, в которых накапливаются на технических носителях огромные объемы сведений
различного характера, многие из которых очень трудно изготовить в виде
немашинных аналогов. В АСОД, к тому же, находится в интегрированных базах
данных информация разнообразного назначения и различной принадлежности.
Служащие фирмы СДС проникли на вычислительный центр по выпуску химической
продукции и уничтожили с помощью компактных магнитов данные на магнитных
лентах, причинив ущерб фирме в 100 тысяч долларов.
Уничтожается информация и программным путем. Для этого используется специальная группа вирусов, получившая наименование "логическая бомба". Эти вирусы уничтожают информацию в зависимости от определенных логических и временных условий. Так, в научно-педагогическом центре Израиля в г. Хайфе при попытке работы с двумя дискетами мгновенно самоуничтожались записанные на них программы, на разработку которых ушло 7000 часов и затрачено 15 тысяч долларов.
В преступных руках оказываются эффективные средства уничтожения
источников информации и даже объектов конфиденциальных интересов.
Пластиковые бомбы, портативные ручные гранаты, различные взрывные
устройства прямого действия и дистанционно-управляемые, позволяющие
осуществить преступные замыслы. Уничтожаются и люди, и документы, и
средства обработки, и продукция. Использование средств уничтожения может
быть как тайным (минирование со срабатыванием по времени или по сигналу
управления), так и открытым. Известен случай использования в целях
уничтожения конкурирующей фирмы ручного армейского гранатомета в дневное
время на свободном открытом пространстве. На Кутузовском проспекте в Москве
был совершен выстрел по окнам фирмы некоего Гриценко. По неопытности
злоумышленник не попал в окна, а стенной промежуток между окнами. Взрыв
серьезного ущерба не принес. Не исключается использование почтового канала
для доставки "почтовых сюрпризов". Секретарь военного атташе Британского
посольства в Вашингтоне был искалечен взрывом бомбы, присланной в почтовой
бандероли.
Уничтожению подвергаются системы охраны, связи, автоматизированной обработки, защиты информации и т.д. Широкое распространение получили преступления, связанные с порчей или изменением технологии процессов производства, автоматизированной обработки. Уничтожение может совершаться путем поджогов, имитирующих возникновение пожара. Возможен при этом вывод из стоя систем противопожарной защиты и сигнализации.
Значительное место среди преступлений против АСОД занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.
Уничтожаются не только документы, программы, материальные ценности, здания, помещения, но и люди. В деятельности различных спецслужб ликвидация опасных по тем или иным мотивам находит определенное место. В мемуарах о деятельности КГБ СССР В.В. Бакатин пишет, что "... ПГУ уже не посылало своих сотрудников за рубеж с целью ликвидировать какого-нибудь "врага советской власти" или советского посла... или устранить видного диссидента".
5. Демаскирующие признаки.
Информацию об объекте можно добывать не только путем несанкционированного доступа к ее содержанию, но и путем обработки так называемых демаскирующих признаков.
Под демаскирующим признаком понимается любая количественная либо качественная мера, отличающая один объект от другого. Носителями демаскирующих признаков являются физические поля. Следовательно, параметры физических полей объектов и являются их демаскирующими признаками. В зависимости от вида технических средств разведки, с помощью которых и выявляются демаскирующие признаки объектов, их можно разделить на видовые и радиоразведывательные.
Видовые демаскирующие признаки выявляются с помощью видовых разведок
(фотографическая, телевизионная, радиолокационная и т.д.).
Радиоразведывательные демаскирующие признаки выявляются с помощью
радиоразведки.
По своей физической природе демаскирующие признаки бывают технические и организационные. К техническим демаскирующим признакам относятся те признаки, анализ и обработка которых позволяет распознавать источник радиоизлучения, принадлежность его к определенному узлу связи и т.д.
Технические демаскирующие признаки бывают индивидуальные и типовые. К индивидуальным демаскирующим признакам относятся количественные либо качественные отклонения параметров радиоизлучений средств связи от норм технических условий. Анализ и обработка индивидуальных демаскирующих признаков позволяет злоумышленнику осуществлять поэкземплярное распознавание средств связи.
К типовым демаскирующим признакам относятся такие признаки, анализ и
обработка которых позволяет злоумышленнику выйти на тип средств связи
(например: диапазон частот, мощность излучения, скорость передачи, длина
кодовой комбинации, ее структура и т.д.).
По характеру проявления организационные демаскирующие признаки подразделяются на опознавательные и признаки состояния. Анализ и обработка опознавательных демаскирующих признаков позволяет определить принадлежность средств связи либо к конкретному узлу связи, либо к оператору связи и т.д.
Демаскирующие признаки состояния выводят злоумышленника на изменение структуры сети, местоположения и временных режимов работы средств связи, интенсивности их работы и т.д.
В зависимости от информативности демаскирующие признаки бывают мало информативными и информативными.
5.1. Эталонная и текущая признаковая структура.
Обнаружение интересующих разведку объектов в процессе поиска производится по их демаскирующим признакам и заключается в процедуре выделения объекта на фоне других объектов. Основу процесса обнаружения составляет процедура идентификации - сравнение текущих признаковых структур, формируемых в процессе поиска, с эталонной признаковой структурой объекта разведки. Эталонные признаковые структуры содержат достоверные (по оценке органов разведки) признаки объекта или сигнала, полученные от первоисточников, например, из документа или по данным, добытым из разных источников. Например, фотография в паспорте является эталонным описанием лица конкретного человека. Его признаковая структура состоит из набора признаков лица, которые криминалисты используют для составления фотороботов. Эталоны по мере изменения признаков корректируются. Например, несколько раз в течение жизни человека заменяются фотографии в паспорте, которые представляют собой эталонные изображения владельца паспорта для идентификации его личности. Эталонные признаковые структуры об объектах окружающего мира человек хранит в своей памяти. Он постоянно их формирует в процессе развития, обучения и работы. Когда человек рождается, у него отсутствуют эталонные признаковые структуры объектов окружающего мира. В процессе собственных наблюдений и опыта, полученных знаний у него постепенно и постоянно формируются эталонные признаковые структуры, которые со временем корректируются. Например, когда человек встречает через 20 лет одноклассника, внешний вид которого существенно изменился, то вначале он может и не узнать своего бывшего приятеля, так как наблюдаемые (текущие) признаки отличаются от эталонных двадцатилетней давности. После получения семантической информации о том, что текущие признаки действительно принадлежат его школьному приятелю, в памяти производится корректировка эталона и при следующей встрече сомнения не возникают. Путем идентификации текущей признаковой структуры с эталонной человек обнаруживает объект, которому соответствует эталонная признаковая структура. Чем больше признаков совпадает, тем выше вероятность обнаружения объекта.
Если эталонная признаковая структура отсутствует или принадлежность их объекту вызывает сомнение, то процессу поиска объекта разведки предшествует этап поиска его эталонных (достоверных) признаков. Эталонные признаковые структуры постоянно накапливаются и корректируются при получении достоверных признаков. Полнота и достоверность эталонных признаковых структур для всех объектов, интересующих разведку или любую другую структуру, например, правоохранительные органы, определяют необходимое условие эффективного обнаружения объекта.
Добытые данные, как правило, разрозненные. Они преобразуются в сведения, отвечающие на поставленные задачи, в ходе информационной работы, выполняемой органами сбора и обработки информации.
5.2. Демаскирующие признаки электронных устройств перехвата информации.
Обнаружение электронных устройств перехвата информации (закладных устройств), так же как и любых других объектов, производится по их демаскирующим признакам. Каждый вид электронных устройств перехвата информации имеет свои демаскирующие признаки, позволяющие обнаружить закладку.
Рекомендуем скачать другие рефераты по теме: поняття реферат, тезис.
Предыдущая страница реферата | 12 13 14 15 16 17 18 19 20 21 22 | Следующая страница реферата