Проверяемый текст
Заряев, Сергей Александрович; Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена (Диссертация 2005)
[стр. 123]

123 При получении и анализе информации от внедренного объекта реализуются следующие процедуры (рис.
2.1.7): Получение и анализ информации, от внедренного объекта Рис.
2.1.7 • анализ полномочий доступа агента к информационным ресурсам; • выбор интересующих данных; • постановка задачи на осуществление противоправных действий с информацией.
На этапе противоправных действий
в отношении информации реализуются следующие процедуры (рис.
2 .1.8 ): • поиск интересующей информации; • копирование информации; • модификация информации; • уничтожение информации; • копирование информации с последующим ее уничтожением; • копирование информации с последующей ее модификацией; • создание условий для последующего легального доступа.
[стр. 122]

122 • постановка задачи на осуществление противоправных действий с информацией.
На этапе противоправных действий
с информацией реализуются следующие процедуры (рис, 2.2.7): • поиск интересующей информации; • копирование информации; • модификация информации; • уничтожение информации; • копирование информации с последующим ее уничтожением; • копирование информации с последующей ее модификацией; • создание условий для последующего легального доступа.
П ротивоправны е действия с инф орм ацией Рис.
2.2.7.
2.2.3.
Функциональная модель преступных посягательств на информацию органов военной прокуратуры гарнизонного звена Каждая из перечисленных процедур представляется совокупностью функций.


[стр.,128]

128 • определение конкретной информации как объекта противоправных действий; • определение вида противоправных действий с этой информацией (с учетом носителя).
В процедурном и функциональном плане описания процессов копирования информации, ее модификации и уничтожения однотипны.
Процедура копирования информации с последующим уничтожением включает в себя следующие функции (рис.
2.2.18): • копирование информации; • удаление информации.
t Копирование информации с последующим ее уничтожением Копирование Удаление информации • информации Рис.
2.2.18.
Процедура копирования информации с последующей ее модификацией включает в себя следующие функции (рис.
2.2.19): • копирование информации; • модификация информации.
Процедура создания условий для последующего легального доступа состоит из следующих функций (рис.
2.2.20): • получение информации о механизме паролирования; с • удаление следов нелегального доступа.

[Back]