Проверяемый текст
Заряев, Сергей Александрович; Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена (Диссертация 2005)
[стр. 133]

133 • получении исполнителем им доступа к носителям интересующей информации.
Признаками, характеризующими факт
установки
программно-технических средств съема и воздействия на информацию, являются сведения о: • размещении технических средств съема и воздействия на информацию; • настройке технических средств съема и воздействия на информацию.
Признаками, характеризующими факт осуществления злоумышленником анализа полномочий доступа агента к информационным ресурсам, являются сведения о его действиях по: • оценке важности и достоверности поступающей информации; • оценке полноты этой информации.
Признаками, характеризующими факт
выбора злоумышленником интересующей информации, являются сведения о: • накоплении им информации; • вычленение им из накопленной требуемой информации.
Признаками, характеризующими факт
постановки задачи агенту на осуществление противоправных действий с информацией,
являются сведения об: определении злоумышленником конкретной информации как объекта противоправных действий; • определении им вида противоправных действий с этой информацией (с учетом носителя).
В процедурном и функциональном плане описания процессов копирования информации, ее модификации и уничтожения однотипны.
Признаками, характеризующими факт копирования исполнителем информации с последующим уничтожением, являются сведения о:
[стр. 131]

131 Признаками, характеризующими факт подбора злоумышленником технических средств для осуществления доступа к информации военной прокуратуры, являются сведения о его действиях по: • оценке требуемых характеристик технических средств; • выбору технических средств.
Признаками, характеризующими факт внедрения злоумышленником исполнителя, являются сведения о: • получении исполнителем доступа к помещениям с интересующей информацией; • получении исполнителем им доступа к носителям интересующей информации.
Признаками, характеризующими факт установки
технических средств съема информации, являются сведения о: • размещении технических средств съема информации; • настройке технических средств съема информации.
Признаками, характеризующими факт осуществления злоумышленником анализа полномочий доступа агента к информационным ресурсам, являются сведения о его действиях по: • оценке важности и достоверности поступающей информации, • оценке полноты этой информации.
Признаками, характеризующими факт выбора злоумышленником интересующей информации, являются сведения о: • накоплении им информации; • вычленение им из накопленной требуемой информации.
Признаками, характеризующими факт постановки задачи агенту на
осуществление противоправных действий с информацией военной прокуратуры, являются сведения об:

[стр.,132]

132 • определении злоумышленником конкретной информации как объекта противоправных действий; • определении им вида противоправных действий с этой информацией (с учетом носителя).
В процедурном и функциональном плане описания процессов копирования информации, ее модификации и уничтожения однотипны.
Признаками, характеризующими факт копирования исполнителем информации с последующим уничтожением, являются сведения о:
• копировании информации; • удалении информации.
Признаками, характеризующими факт
копирования исполнителем информации с последующей ее модификацией, являются сведения о: • копировании информации; • модификации информации.
Признаками, характеризующими факт создания злоумышленником условий для последующего легального доступа к информации военной прокуратуры, являются сведения о: • получении им информации о механизме пародирования; • удалении следов нелегального доступа.
Рассмотренные идентифицирующие признаки преступных посягательств на информацию органов военной прокуратуры гарнизонного звена могут служить основой для проведения соответствующих мероприятий по противодействию подобного рода противоправным действиям.
2.4.
Обоснование требовании к регламентации отдельных вопросов организации преступных посягательств на информацию органов > военной прокуратуры гарнизонного звена В таблице 2.4.1.
представлены результаты анализа возможностей использования соответствующими должностными лицами органов военной про

[стр.,136]

136 1 I 2 Г 3 8.
Осуществление злоумышленником анализа полномочий доступа агента к информационным ресурсам_____________________ 8.1.
Сведения об оценке важности и достоверности поступающей информации Таблица 2.3,1 (продолжение) 18 п.2.3.
п.2.4.1.
8.2.
Сведения об оценке полноты этой информации 19 п.2.3.
п.2.4.1.
9.
Выбор злоумышленником интересующей информации 9.1.
Сведения о накоплении км информации________ 20 п.2.3.
п.2.4.1.
9.2.
Данные о вычленение им из накопленной требуемой информации 21 п.2.3.
п.2.4.1.
10, Постановки задачи агенту на осуществление противоправных действин с информацией военной прокуратуры________________ 10.1.
Сведения об определении злоумышленником конкретной информации как объекта противоправных действий__________________ 22 п.2.3.
п.2.4.1.
10.2.
Сведения об определении им вида противоправных действий с этой ин_______________ формацией (с учетом носителя)_____________________ 23 п.2.3.
п.2.4.1., 2.9.
Применение средств защиты компьютерной информации._______ 11.
Копирование исполнителем информации с последующим уничтожением 11.1.
Сведения о копировании информации (с учетом носителя)_______ 24 п.2.4.
п.2.4.1., п.2.9.
11.2.
Сведения об удалении информации 25 п.2.4.
п.2.4.1, п.2.9.
12.
Копирование исполнителен информации с последующей еемодификацией __________ 12.1.
Сведения о копировании информации________________ 26 п.2.4.
п.2.4.1, п.2.9.
12.2.
Сведения о модификации информации 27 п.2.4.
п.2.4.1., п.2.9.
13.
Создания злоумышленником условий для последующего легального ______________ доступа к информации военной прокуратуры______________ 13.1.
Сведения о получении злоумышленником информации о механизме паро_________________________ лирования_______________________________ 28 п.2.4.
п.2.9.
13.2.
Сведения об удачении следов нелегального доступа 29 п.2.4.
п.2.4.1., п.2.9.

[Back]