Чтение онлайн

на главную

Жанры

Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5
Шрифт:

• добивайтесь, чтобы люди были рады сделать то, что вы предлагаете.

Никогда нельзя показывать противнику свои болевые места.

Спецслужба через свою агентуру, внедренную в подпольную организацию, может продвинуть дезинформацию в целях побуждения членов этой организации принять необходимые меры безопасности, в процессе наблюдения за которыми спецслужба может выйти на неизвестные ей еще лица и места дислокации типографий, мест хранения оружия, средств радиосвязи и т. п.

«Уборка мусора» — метод получения информации, оставленной пользователем в памяти персонального компьютера (ПК) после окончания работы.

«Люк» — заранее предусмотренный или найденный экспериментально способ разрыва программы в каком-либо месте и внедрение туда собственного набора команд, чтобы выкрасть ключи доступа или получить копию документа, составляющего коммерческую тайну.

«Подслушивание» или «подсматривание» ничем не отличается от обыкновенного подслушивания и подсматривания с целью получения закрытой информации.

«Троянский конь» — тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность. С помощью «троянского коня» выполняются операции по переносу информации и денег в область, доступную преступникам.

«Асинхронная атака» — способ смещения двух (и более) различных программ, одновременно выполняемых в памяти компьютера. Позволяет достигать любых целей.

«Логическая бомба» — тайное встраивание в программу набора команд, которые должны работать при определенных условиях.

Перечень возможных охранных систем, обеспечивающих защиту персонального компьютера от несанкционированного доступа к его информации:

• поставка, установка «под ключ» и сопровождение локальных и распределительных компьютерных сетей «ЮНЙКС» и «НОВЕЛЛ»;

• проектирование установка и сопровождение защищенных от несанкционированных действий и системных сбоев компьютерных сетей;

• проектирование под объект и установка системы круглосуточной охраны, обеспечивающей только санкционированный и идентифицированный доступ на объект;

• установка при необходимости программных и аппаратно-программных систем защиты информации на локальных ЭВМ совместимых ПК, работающих в ДОС;

• проектирование, изготовление, установка и сопровождение систем контроля информации и (или) объектов, обеспечивающих непрерывное функционирование в течение 10 лет.

Как вариант действия по созданию защищенной информационной системы можно использовать следующую последовательность:

• определить информацию, подлежащую защите;

• выявить полное множество потенциально возможных каналов утечки информации;

• произвести оценку уязвимости информации при имеющемся множестве каналов утечки;

• определить требования к системе защиты;

• осуществить выбор средств защиты информации и определить их характеристики;

• внедрить и использовать выбранные меры защиты в процессе функционирования информационной системы, предусмотреть контроль и управление системой защиты.

В системах с единой схемой защиты для каждого файла создается список авторизированных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т. д. В таких системах пользователь должен иметь возможность выделить защищаемые объемы и подсистемы. Защищаемая подсистема представляет собой совокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Возможно применение программных шифраторов (ПШ). Учитывая высокую криптостойкость современных шифров, это даст возможность ликвидировать такие каналы утечки, как копирование информации, хищение носителей и несанкционированный доступ к секретным файлам. Безопасность данных может обеспечиваться системой мероприятий:

• объекты данных идентифицируются и снабжаются информацией службы безопасности. Целесообразно эту информацию размещать не в отдельном каталоге, а вместе с информацией, имеющей метки;

• кодовые слова защиты размещаются внутри файлов, что значительно повышает эффективность защиты;

• доступ к данным целесообразен с помощью косвенных ссылок, например, списка пользователей, допущенных владельцем файла к размещенным в нем данным;

данные и программы могут преобразовываться (кодироваться) внутренним способом для хранения;

• информация по отрицательным запросам не выдается;

• повторные попытки доступа после неудачных обращений должны иметь предел;

• при уменьшении конфигурации системы или при ее тестировании функции защиты сохраняются;

• никакие изменения таблиц безопасности, кроме изменения со специального устройства или пульта управления, не разрешаются.

Принимаемые меры противодействия, с экономической точки зрения, будут приемлемы, если эффективность защиты информации с их помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на их реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня.

Комплексная система защиты информации должна отвечать следующим требованиям:

• оперативно реагировать на изменение факторов, определяющих методы и средства защиты информации;

• базироваться на лучших алгоритмах закрытия информации, гарантирующих надежную криптографическую защиту; иметь важнейшие элементы идентификации пользователей и контроля подлинности передаваемой или хранимой информации;

• осуществлять защиту от несанкционированного доступа к информации в базах данных, файлах, на носителях информации, а также при ее передаче по линиям связи в локальных и глобальных сетях;

• обеспечивать режим специально защищенной электронной почты для обмена секретной информацией с высокой скоростью и достоверностью передачи информации адресату;

• иметь удобную и надежную ключевую систему, обеспечивающую гарантию безопасности при выработке и распределении ключей между пользователей;

• обеспечить различные уровни доступа пользователей к защищаемой информации.

В уставе предприятия или организации должно быть указано, что сведения, составляющие коммерческую тайну предприятия, являются его собственностью. На предприятии или в организации должна быть проведена подготовка персонала в плане обучения исполнению своих обязанностей с одновременным выполнением требований по обеспечению защиты сведений, составляющих коммерческую тайну, и предупреждения об ответственности за несоблюдение указанных требований.

Популярные книги

Внешняя Зона

Жгулёв Пётр Николаевич
8. Real-Rpg
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Внешняя Зона

Под знаменем пророчества

Зыков Виталий Валерьевич
3. Дорога домой
Фантастика:
фэнтези
боевая фантастика
9.51
рейтинг книги
Под знаменем пророчества

Кодекс Охотника. Книга III

Винокуров Юрий
3. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
7.00
рейтинг книги
Кодекс Охотника. Книга III

Черный маг императора 3

Герда Александр
3. Черный маг императора
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Черный маг императора 3

Назад в СССР: 1984

Гаусс Максим
1. Спасти ЧАЭС
Фантастика:
попаданцы
альтернативная история
4.80
рейтинг книги
Назад в СССР: 1984

Идеальный мир для Социопата 7

Сапфир Олег
7. Социопат
Фантастика:
боевая фантастика
6.22
рейтинг книги
Идеальный мир для Социопата 7

Кодекс Охотника. Книга IX

Винокуров Юрий
9. Кодекс Охотника
Фантастика:
боевая фантастика
городское фэнтези
попаданцы
5.00
рейтинг книги
Кодекс Охотника. Книга IX

Тройняшки не по плану. Идеальный генофонд

Лесневская Вероника
Роковые подмены
Любовные романы:
современные любовные романы
6.80
рейтинг книги
Тройняшки не по плану. Идеальный генофонд

Наследник

Кулаков Алексей Иванович
1. Рюрикова кровь
Фантастика:
научная фантастика
попаданцы
альтернативная история
8.69
рейтинг книги
Наследник

Самый лучший пионер

Смолин Павел
1. Самый лучший пионер
Фантастика:
попаданцы
альтернативная история
5.62
рейтинг книги
Самый лучший пионер

Если твой босс... монстр!

Райская Ольга
Любовные романы:
любовно-фантастические романы
5.50
рейтинг книги
Если твой босс... монстр!

Миллионер против миллиардера

Тоцка Тала
4. Ямпольские-Демидовы
Любовные романы:
современные любовные романы
короткие любовные романы
5.25
рейтинг книги
Миллионер против миллиардера

Сумеречный стрелок 8

Карелин Сергей Витальевич
8. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Сумеречный стрелок 8

Безымянный раб [Другая редакция]

Зыков Виталий Валерьевич
1. Дорога домой
Фантастика:
боевая фантастика
9.41
рейтинг книги
Безымянный раб [Другая редакция]