137 1 j 2 7. Осуществление злоумышленником установки программно-технических средств съема и воздействии на информацию______________ Таблица 2.3.1 (продолжение) 7.1. Сведения о размещении программно-технических средств съема и воз_________________ действия на информацию______________________ 16 5. Применение программно-технических средств разведки для установления факта съема информации,_______________________________________ 7.2. Сведения о настройке технических средств съема информации 17 Аналогично 5 8. Осуществление злоумышленником анализа полномочий доступа агента к информационным ресурсам___________________ 8.1. Сведения об оценке важности и достоверности поступающей информации 18 Аналогично 2 8.2. Сведения об оценке полноты этой информации 19 Аналогично 2 9. Выбор злоумышленником интересующей информации 9.1. Сведения о накоплении им информации 20 6. Выявление, во взаимодействии с подразделениями УСБ и органами ФСБ, агентурных каналов утечки информации о деятельности подразделения 9.2. Данные о вычленение им из накопленной требуемой информации 21 Аналогично 2 10. Постановки задачи агенту на осуществление противоправных дейст__________________ вий с информацией подразделения___________________ 10.}. Сведения об определении злоумышленником конкретной информации как объекта противоправных действий________________ 22 Аналогично 2 10.2.Сведения об определении злоумыитеиииком вида противоправных дей_______ ствий с этой информацией (сучетом носителя)_____________ 23 7. Применение технических средств защиты информации 8. Применение средств защиты компьютерной информации. 11. Копирование исполнителем информации с последующимуничтожением 11.1. Сведения о копировании информации (с учетом носителя) 24 Аналогично 8 11.2. Сведения обудалении информации 25 Аналогично 8 |
136 1 I 2 Г 3 8. Осуществление злоумышленником анализа полномочий доступа агента к информационным ресурсам_____________________ 8.1. Сведения об оценке важности и достоверности поступающей информации Таблица 2.3,1 (продолжение) 18 п.2.3. п.2.4.1. 8.2. Сведения об оценке полноты этой информации 19 п.2.3. п.2.4.1. 9. Выбор злоумышленником интересующей информации 9.1. Сведения о накоплении км информации________ 20 п.2.3. п.2.4.1. 9.2. Данные о вычленение им из накопленной требуемой информации 21 п.2.3. п.2.4.1. 10, Постановки задачи агенту на осуществление противоправных действин с информацией военной прокуратуры________________ 10.1. Сведения об определении злоумышленником конкретной информации как объекта противоправных действий__________________ 22 п.2.3. п.2.4.1. 10.2. Сведения об определении им вида противоправных действий с этой ин_______________ формацией (с учетом носителя)_____________________ 23 п.2.3. п.2.4.1., 2.9. Применение средств защиты компьютерной информации._______ 11. Копирование исполнителем информации с последующим уничтожением 11.1. Сведения о копировании информации (с учетом носителя)_______ 24 п.2.4. п.2.4.1., п.2.9. 11.2. Сведения об удалении информации 25 п.2.4. п.2.4.1, п.2.9. 12. Копирование исполнителен информации с последующей еемодификацией __________ 12.1. Сведения о копировании информации________________ 26 п.2.4. п.2.4.1, п.2.9. 12.2. Сведения о модификации информации 27 п.2.4. п.2.4.1., п.2.9. 13. Создания злоумышленником условий для последующего легального ______________ доступа к информации военной прокуратуры______________ 13.1. Сведения о получении злоумышленником информации о механизме паро_________________________ лирования_______________________________ 28 п.2.4. п.2.9. 13.2. Сведения об удачении следов нелегального доступа 29 п.2.4. п.2.4.1., п.2.9. |