Безопасность информационных систем. Учебное пособие. В. В. Ерохин

Читать онлайн книгу.

Безопасность информационных систем. Учебное пособие - В. В. Ерохин


Скачать книгу
недостатков операционных систем;

      12) использование пораженности программного обеспечения вредоносными закладками.

      КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:

      1) подмена или хищение бланков;

      2) подмена или хищение перфоносителей;

      3) подмена или хищение магнитных носителей;

      4) подмена или хищение выходных документов;

      5) подмена аппаратуры;

      7) подмена элементов программ;

      8) подмена элементов баз данных;

      9) хищение других документов;

      10) включение в программы блоков типа «троянский конь», «бомба» и т. п.;

      11) чтение остаточной информации в ОЗУ после выполнения санкционированных запросов.

      КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам ЭВТ с изменением последних:

      1) незаконное подключение к аппаратуре;

      2) незаконное подключение к линиям связи;

      3) снятие информации на шинах питания устройств наглядного отображения;

      4) снятие информации на шинах питания процессора;

      5) снятие информации на шинах питания аппаратуры связи;

      6) снятие информации на шинах питания линий связи;

      7) снятие информации на шинах питания печатающих устройств; 8) снятие информации на шинах питания внешних запоминающих устройств;

      9) снятие информации на шинах питания вспомогательной аппаратуры.

      Мотивы совершения компьютерных преступлений распределяются следующим образом: корыстные соображения – 66 %; шпионаж, диверсия – 17 %; исследовательский интерес – 7 %; хулиганство – 5 %; месть – 5 %.

      Специфика проблемы компьютерной преступности в РФ характеризуется:

      1. Отсутствием отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности.

      2. Ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности.

      3. Недостаточным сознанием органами государственной власти на федеральном и региональном уровнях возможных политических, экономических, моральных и юридических последствий компьютерных преступлений.

      4. Слабостью координации усилий правоохранительных органов, органов суда и прокуратуры в борьбе с компьютерными правонарушениями и неподготовленностью их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний.

      5. Неналаженностью системы единого учета правонарушений, совершаемых с использованием средств информатизации.

      6. Серьезным отставанием отечественной индустрии средств и технологий информатизации и ИБ от развитых стран мира.

      7. Ухудшением экономического положения научно-технической интеллигенции, непосредственно связанной с созданием информационных систем, что создает предпосылки для утечки


Скачать книгу