КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

КАНАЛЫ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Информация в современном мире является неотъемлемой частью жизнедеятельности человека, она окружает нас везде и всюду.

Иногда значимость какой-либо информации достигает национальных масштабов, тем самым остро ставя вопрос ее защиты от утечки или уничтожения.

Сегодня угрозы компьютерной безопасности превратились в многомиллиардный теневой рынок и там работают профессионалы мирового уровня, а спонсируют этот рынок крупные государства.

Защита информации должна иметь комплексный характер, так как изменился и характер угроз – все чаще вместо того чтобы украсть информацию и скрыться, хакеры стараются не оставлять следов вторжения и имеют доступ к ценным данным в течении долго времени. Поэтому сегодня следует не столько полагаться на традиционные средства защиты, способные зафиксировать следы успешной атаки, а использовать продвинутые аналитические инструменты безопасности, позволяющих обнаружить потенциональные угрозы и реагировать проактивно.

Особую остроту межгосударственного информационного противоборства можно наблюдать в оборонной сфере, высшей формой которого являются информационные войны.

Информационная война - это коммуникативная технология по воздействию на информацию и информационные системы противника с целью достижения информационного превосходства в интересах национальной стратегии, при одновременной защите собственной информации и своих информационных систем.[1].

Можно выделить несколько основных методов [2]:

  1. Несанкционированный доступ к информации (НСДИ)- доступ к информации нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники;

  2. Электромагнитные излучения и наводки – процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках;

  3. Несанкционированная модификация структур – осуществляется на любом жизненном цикле компьютерных систем;

  4. Вредоносные программы – это использование специальных программ («троянские кони», «черви», компьютерные вирусы и т.д.)

  5. Классификация злоумышленников – осуществление воздействий в большей степени зависит от статуса злоумышленников (разработчик программ, пользователь, посторонние лица и др.)

  6. Традиционный шпионаж и диверсии – которые используются для добывания или уничтожения информации на объектах не имеющих компьютерных систем – это подслушивания, визуальные наблюдения, хищения документов и машинных носителей информации, хищения программ, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы;

Тем самым, только после проведения полномасштабного комплекса мер по защите, уже с большей уверенностью можно будет говорить, что информация защищена и ничто ей не угрожает.

Список литературы

1. Швец Д.А. Информационное управление как технология обеспечения информационной безопасности, Сб. "Массовая коммуникация и массовое сознание", М., МГИМО, 2003

2.www.wikipedia.ru

Просмотров работы: 1658