Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
Таблица 2.3. Обобщенная модель способов несанкционированного доступа к источникам конфиденциальной информации |
Способами несанкционированного доступа к конфиденциальной информации являются: 1. Инициативное сотрудничество. 2. Склонение к сотрудничеству. 3. Выведывание, выпытывание. 4. Подслушивание переговоров различными путями. 5. Хищение. 6. Копирование. 7. Подделка (модификация). 8. Уничтожение (порча, разрушение). 9. Незаконное подключение к каналам и линиям связи и передачи данных. 10. Негласное ознакомление со сведениями и документами. 11. Перехват. 12. Визуальное наблюдение. 13. Фотографирование. 14. Сбор и аналитическая обработка. Развернутое содержание способов несанкционированного доступа приведено в [22, 31]. Этот перечень является независимым и непересекающимся на выбранном уровне абстракции. Согласившись с тем, что перечень источников конфиденциальной информации также независим и непересекаем, рассмотрим их взаимосвязи и взаимозависимости. Даже беглый обзор позволяет заключить, что к определенным источникам применены и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним. Мы допускаем возможность декомпозиции и способов несанкционированного доступа (НСД) и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов НСД к ним, возможно построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации. Вариант такой модели приведен в табл. 2.3. Что же показывает эта модель? Не вдаваясь в сущность каждого способа, видно, что значительная их часть применима к таким источникам, как люди, технические средства АСОИ и документы.
Другие, как бы менее применяемые по количеству охватываемых источников, никак нельзя отнести к менее опасным. Степень опасности проникновения определяется не количеством, а принесенным ущербом. Многообразие способов несанкционированного доступа к источникам конфиденциальной информации вызывает вопрос, каково их соотношение в практике деятельности спецслужб (рис. 2.9).Рис. 2.9. Действия, приводящие к овладению информацией |
На рис. 2.9 представлены действия, приводящие к НСД. Зарубежные литературные источники приводят отдельные показатели соотношения способов НСД, приведенные в табл. 2.4; полной картины пока нет.
Таблица 2.4. Соотношение способов НСД
|
Анализ приведенных данных показывает, что последние три группы реализуются в криминальной практике посредством использования тех или иных технических средств и составляют в общем составе 47 % от общего их числа. Эго лишний раз подтверждает опасность технических каналов утечки информации в практике ведения предпринимательской деятельности. 3.6.
Еще по теме Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах:
- 10.3. Правовая защита информации, информационных ресурсов и информационных систем от угроз несанкционированного и неправомерного воздействия посторонних лиц
- 4.3.1. Информационные правоотношения, возникающие при осуществлении поиска, получения и потребления информации, информационных ресурсов, информационных продуктов, информационных услуг
- 4.3.2. Информационные правоотношения, возникающие при производстве, передаче и распространении информации, информационных ресурсов, информационных продуктов, информационных услуг
- 2.1. Информация как основной объект информационной сферы и системы права
- § 1. Конфиденциальность информации, анонимность информатора
- Статья 862. Конфиденциальность полученной сторонами информации
- Журналистика как массово-информационная деятельность. Понятия «информация» и «массовая информация». Массовая информация как продукт массово-информационной деятельности. Массовая информация и социальная информация.
- Структура массово-информационной деятельности: сбор, обработка, компоновка, передача, восприятие, трансформация, хранение и использование массовой информации. Потенциальная, принятая и реальная информация. Семантический, синтаксический и прагматический аспекты массово-информационных текстов.
- Статья 330. Передача или сбор сведений, составляют конфиденциальную информацию, которая является собственностью государства
- 1. ЖУРНАЛИСТИКА КАК МАССОВО-ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНОСТЬ. ИНФОРМАЦИЯ И ЕЕ ВИДЫ. МАССОВАЯ ИНФОРМАЦИЯ. СТРУКТУРА МАССОВО-ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ
- Овладение Ки — Овладение состоянием Жизни
- 9.1. Правовой режим информационных систем, информационных технологий и средств их обеспечения
- 9.3. Государственная политика в области создания информационных систем, информационных технологий и средств их обеспечения
- 2.2.4. Область создания и применения информационных систем, информационных технологий и средств их обеспечения
- 3.8.4. Информационное право как система норм, регулирующих отношения в информационной сфере
- 4.3.3. Информационные правоотношения, возникающие при создании и применении информационных систем, их сетей, средств обеспечения
- 3.1.2. Информационная система и информационные технологии в управлении социальной сферой
- 3.8. Информационное право как наука, как учебная дисциплина, как система правового регулирования общественных отношений в информационной сфере
- 8.5. Документированная информация в международном информационном обмене
- 7.3. Субъекты информационных правоотношений в гражданском обороте информации