Проверяемый текст
Заряев, Сергей Александрович; Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена (Диссертация 2005)
[стр. 130]

130 Процедура копирования информации с последующим уничтожением включает в себя следующие функции (рис.
2.1.19): • копирование информации; • удаление информации.
Копирование информации с последующим ее I I уничтожением Копирование Удаление информации информации Рис.
2.1.19.
Процедура копирования информации с последующей ее модификацией включает в себя следующие функции (рис.
2
.1 .2 0 ): • копирование информации; • модификация информации.
Процедура создания условий для последующего легального доступа состоит из следующих функций (рис.
2
.1.2 1 ): • получение информации о механизме паролирования; • удаление следов нелегального доступа.
Копирование информации с последующей ее модификацией Копирование Модификация информации информации Рис.

2.1.20
[стр. 128]

128 • определение конкретной информации как объекта противоправных действий; • определение вида противоправных действий с этой информацией (с учетом носителя).
В процедурном и функциональном плане описания процессов копирования информации, ее модификации и уничтожения однотипны.
Процедура копирования информации с последующим уничтожением включает в себя следующие функции (рис.

2.2.18): • копирование информации; • удаление информации.
t Копирование информации с последующим ее уничтожением Копирование Удаление информации • информации Рис.
2.2.18.
Процедура копирования информации с последующей ее модификацией включает в себя следующие функции (рис.
2.2.19):
• копирование информации; • модификация информации.
Процедура создания условий для последующего легального доступа состоит из следующих функций (рис.
2.2.20):
• получение информации о механизме паролирования; с • удаление следов нелегального доступа.


[стр.,129]

129 Копирование информации с последующей ее модификацией Копирование Модификация информации информации Рис.
2.2.19.
Созданиеусловийдля последующеголегальногодоступа Получение информации о механизме паролпровалия Удалениеследов нелегального доступа Рис.
2.2.20.
2.3.
Пршнак'и преступных посягательств на информацию органов военной прокуратуры гарнизонного звена Описание противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена на функциональном уровне их представления позволяет выявлять соответствующие угрозы безопасности информационной деятельности, что, в свою очередь, дает возможность сформировать совокупность признаков преступных посягательств на информацию органов военной прокуратуры гарнизонного звена, адекватно отра1 9 8 жающих функции, выполняемые при такого рода действиях .
9Х Скрыль С.В., Филиппова Н.В.
Моделирование как метод криминологического исследования в сфере компьютерной информации // Информация и безопасность.
Выпуск 2.
Воронеж: ВГТУ, 2004.
С.
99-100; Моделирование как методология криминалистического исследования в сфере компьютерной информации / С.В.
Скрыль, В.А.
Минаев, Р.Н.
Тюнякин, Н.В.
Филиппова // Безопасность информационных технологий.
М.: МИФИ, 2005.
№ 1.С.
57-61.

[Back]