Безопасность информационных систем. Учебное пособие. В. В. Ерохин
Чтение книги онлайн.
Читать онлайн книгу Безопасность информационных систем. Учебное пособие - В. В. Ерохин страница 12
1) незаконное подключение к аппаратуре;
2) незаконное подключение к линиям связи;
3) снятие информации на шинах питания устройств наглядного отображения;
4) снятие информации на шинах питания процессора;
5) снятие информации на шинах питания аппаратуры связи;
6) снятие информации на шинах питания линий связи;
7) снятие информации на шинах питания печатающих устройств; 8) снятие информации на шинах питания внешних запоминающих устройств;
9) снятие информации на шинах питания вспомогательной аппаратуры.
Мотивы совершения компьютерных преступлений распределяются следующим образом: корыстные соображения – 66 %; шпионаж, диверсия – 17 %; исследовательский интерес – 7 %; хулиганство – 5 %; месть – 5 %.
Специфика проблемы компьютерной преступности в РФ характеризуется:
1. Отсутствием отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности.
2. Ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности.
3. Недостаточным сознанием органами государственной власти на федеральном и региональном уровнях возможных политических, экономических, моральных и юридических последствий компьютерных преступлений.
4. Слабостью координации усилий правоохранительных органов, органов суда и прокуратуры в борьбе с компьютерными правонарушениями и неподготовленностью их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний.
5. Неналаженностью системы единого учета правонарушений, совершаемых с использованием средств информатизации.
6. Серьезным отставанием отечественной индустрии средств и технологий информатизации и ИБ от развитых стран мира.
7. Ухудшением экономического положения научно-технической интеллигенции, непосредственно связанной с созданием информационных систем, что создает предпосылки для утечки научных кадров, осуществления разного рода информационных диверсий и т. д.
К основным способам НСД относятся: 1. Непосредственное обращение к объектам доступа.
2. Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты.
3. Модификация средств защиты, позволяющая осуществить НДС.
4. Внедрение в технические средства СВТ и АС программных и технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
Утечки информации могут быть связаны с работой персонала, имеющий непосредственный контакт с циркулирующей информацией, а также может быть организован путем проведения разведывательных мероприятий, реализующих съем информации с технических каналов утечки информации.
Под техническим