Методы и средства защиты информации


           

с заданным уровнем надежности из


Задача, таким образом, сводится к построению системы с заданным уровнем надежности из заведомо ненадежных, с точки зрения ЗИ, элементов.

Однако эта задача решается не в вакууме, а при наличии внешнего, иногда весьма мощного воздействия, заключающегося в разведывательной деятельности конкурента или противника (далее — противника). Поэтому для эффективного решения задачи ЗИ необходимо хорошо представлять смысл разведывательной деятельности (далее — разведки), ее характеристики, методы, виды и т.п.

Смысл разведки заключается в следующем.

1.     Добывании информации (политической, экономической, военной) для принятия стратегических, оперативных или тактических решений в соответствующих областях деятельности.

2.     Получении преимущества над противником на основе использования в своих целях его научно-технических, технологических и других достижений.

Для добывания информации разведка противника может использовать легальные, полулегальные и нелегальные методы.

К легальным методам относятся: изучение публикаций в средствах массовой информации (СМИ); участие в научно-технических конференциях; анализ общественно-политических, научных и технических изданий; посещение выставок; исследование сообщений электронных СМИ (телевидение, радио, World Wide Web) и др.

К полулегальным методам можно, в частности, отнести: беседы с сотрудниками в неофициальной обстановке; мнимые переговоры о покупке продукции; ложные конкурсы; приглашение на работу ведущих специалистов; получение информации от общих поставщиков, потребителей, через фонды и благотворительные организации, через контролирующие органы и др.

К нелегальным методам относятся: похищение образцов продукции и (или) технологического оборудования; похищение документов, содержащих интересующую информацию; копирование документов, содержащих интересующую информацию; заброс агентов проникновения на объект противника; внедрение агентов в структуры противника; съем информации по техническим каналам; проникновение в автоматизированные системы (АС) противника, используемые для обработки интересующей информации и др.


Содержание  Назад  Вперед





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий