Проверяемый текст
Заряев, Сергей Александрович; Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена (Диссертация 2005)
[стр. 137]

137 1 j 2 7.
Осуществление злоумышленником установки программно-технических средств съема и воздействии на информацию______________ Таблица 2.3.1 (продолжение) 7.1.
Сведения о размещении программно-технических средств съема и воз_________________ действия на информацию______________________ 16 5.
Применение программно-технических средств разведки для установления факта съема информации,_______________________________________ 7.2.
Сведения о настройке технических средств съема информации 17 Аналогично 5 8.
Осуществление злоумышленником анализа полномочий доступа агента к информационным ресурсам___________________ 8.1.
Сведения об оценке важности и достоверности поступающей информации
18 Аналогично 2 8.2.
Сведения об оценке полноты этой информации 19
Аналогично 2 9.
Выбор злоумышленником интересующей информации 9.1.
Сведения о накоплении
им информации 20 6.
Выявление, во взаимодействии с подразделениями УСБ и органами ФСБ, агентурных каналов утечки информации о деятельности подразделения 9.2.
Данные о вычленение им из накопленной требуемой информации 21
Аналогично 2 10.
Постановки задачи агенту на осуществление противоправных
дейст__________________ вий с информацией подразделения___________________ 10.}.
Сведения об определении злоумышленником конкретной информации как объекта противоправных действий________________ 22
Аналогично 2 10.2.Сведения об определении злоумыитеиииком вида противоправных дей_______ ствий с этой информацией (сучетом носителя)_____________ 23 7.
Применение технических средств защиты информации 8.
Применение средств защиты компьютерной информации.
11.
Копирование исполнителем информации с последующимуничтожением 11.1.
Сведения о копировании информации (с учетом носителя) 24
Аналогично 8 11.2.
Сведения обудалении информации 25 Аналогично 8
[стр. 136]

136 1 I 2 Г 3 8.
Осуществление злоумышленником анализа полномочий доступа агента к информационным ресурсам_____________________ 8.1.
Сведения об оценке важности и достоверности поступающей информации
Таблица 2.3,1 (продолжение) 18 п.2.3.
п.2.4.1.
8.2.
Сведения об оценке полноты этой информации 19
п.2.3.
п.2.4.1.
9.
Выбор злоумышленником интересующей информации 9.1.
Сведения о накоплении
км информации________ 20 п.2.3.
п.2.4.1.
9.2.
Данные о вычленение им из накопленной требуемой информации 21
п.2.3.
п.2.4.1.
10, Постановки задачи агенту на осуществление противоправных
действин с информацией военной прокуратуры________________ 10.1.
Сведения об определении злоумышленником конкретной информации как объекта противоправных действий__________________ 22
п.2.3.
п.2.4.1.
10.2.
Сведения об определении им вида противоправных действий с этой ин_______________ формацией (с учетом носителя)_____________________ 23 п.2.3.
п.2.4.1., 2.9.
Применение средств защиты компьютерной информации._______ 11.
Копирование исполнителем информации с последующим уничтожением 11.1.
Сведения о копировании информации (с учетом носителя)_______ 24
п.2.4.
п.2.4.1., п.2.9.
11.2.
Сведения об удалении информации 25 п.2.4.
п.2.4.1, п.2.9.
12.
Копирование исполнителен информации с последующей еемодификацией __________ 12.1.
Сведения о копировании информации________________ 26 п.2.4.
п.2.4.1, п.2.9.
12.2.
Сведения о модификации информации 27 п.2.4.
п.2.4.1., п.2.9.
13.
Создания злоумышленником условий для последующего легального ______________ доступа к информации военной прокуратуры______________ 13.1.
Сведения о получении злоумышленником информации о механизме паро_________________________ лирования_______________________________ 28 п.2.4.
п.2.9.
13.2.
Сведения об удачении следов нелегального доступа 29 п.2.4.
п.2.4.1., п.2.9.

[Back]