Проверяемый текст
Заряев, Сергей Александрович; Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена (Диссертация 2005)
[стр. 65]

65 преднамеренной деятельностью человека, связанной с разрушением информации, но не любым, а только приводящим к нарушению правомочий на информацию; непреднамеренной случайной деятельностью человека и другими причинами (ошибки оборудования, оператора, программного обеспечения, стихийные бедствия), которые приводят к нарушению правомочий на информацию.
Выделенные четыре типа угроз охватывают все известные направления, по которым осуществляется
защита информации, а точнее, защита прав на информацию.
Первые два типа угроз относятся к проблеме несанкционированного доступа в широком смысле, т.е.
связаны с обходом, нарушением правил разграничения доступа, которые приняты в конкретной информационной технологии.
Второй тип угроз это проблема несанкционированного доступа в узком смысле, т.е.
нарушение правил разграничения доступа только с помощью штатных средств информационных технологий (проблема компьютерных вирусов и так называемых «закладок»).
Третий тип угроз— это проблема физической охраны информационных технологий (замки, стены, потолки, устойчивость к физическим воздействиям и т.д.).
Четвертый тип угроз приводит к проблеме защиты прав на информацию в условиях, когда эта проблема допускает достаточно строгую вероятностную оценку.
Подробно угрозы информационной безопасности
следственных подразделений территориальных органов внутренних дел и способы защиты от них будут рассмотрены ниже.
Рассмотренная группа субъективных показателей качества информации характеризуют ее способность удовлетворять прагматические информационные потребности
следственной деятельности.
Но оценка качества ин
[стр. 66]

66 7.
Целостность информации свойство информационной технологии обеспечивать предоставление права модификации (уничтожения) информации только в соответствии с правилами разграничения доступа, а также обеспечивать неизменность информации в условиях случайных ошибок или стихийных бедствий (право владения); 8.
Доступность информации свойство информационной технологии обеспечивать свободный доступ к информации по мере возникновения необходимости (право пользования).
Говоря о защите информации, мы имеем в виду защиту правомочий (конфиденциальность, целостность, доступность информации в информационной технологии).
При этом нарушение правомочий в информационной технологии есть нарушение прав на эту информацию.
Нарушение конфиденциальности, целостности, доступности информации опасные последствия, порождаемые: преднамеренной деятельностью человека, связанной с пассивным взаимодействием с информационной технологией (восприятие излучений — побочных электромагнитных, акустических, оптических, радио и других), которая приводит к нарушению конфиденциальности; преднамеренной деятельностью человека, связанной с активным воздействием на информационную технологию без ее разрушения, которое приводит к нарушению конфиденциальности, целостности в части модификации (уничтожения) и доступности; преднамеренной деятельностью человека, связанной с разрушением информации, но не любым, а только приводящим к нарушению правомочий на информацию; -непреднамеренной случайной деятельностью человека и другими причинами (ошибки оборудования, оператора, программного обеспечения, стихийные бедствия), которые приводят к нарушению правомочий на информацию.


[стр.,67]

67 Выделенные четыре типа угроз охватывают все известные направления, по которым осуществляется защита информации, а точнее, защита прав на информацию.
Первые два типа угроз относятся к проблеме несанкционированного доступа в широком смысле, т.е.
связаны с обходом, нарушением правил разграничения доступа, которые приняты в конкретной информационной технологии.
Второй тип угроз это проблема несанкционированного доступа в узком смысле, т.е.
нарушение правил разграничения доступа только с помощью штатных средств информационных технологий (проблема компьютерных вирусов и так называемых «закладок»).
Третий тип угроз— это проблема физической охраны информационных технологий (замки, стены, потолки, устойчивость к физическим воздействиям и т.д.).
Четвертый тип угроз приводит к проблеме защиты прав на информацию в условиях, когда эта проблема допускает достаточно строгую вероятностную оценку.
Подробно угрозы информационной безопасности
органов прокуратуры гарнизонного звена и способы защиты от них будут рассмотрены ниже.
Рассмотренная группа субъективных показателей качества информации характеризуют ее способность удовлетворять прагматические информационные потребности
органов военной прокуратуры.
Но оценка качества информации всегда коррелируется ее полезностью для предметной деятельности.
Причем, область оценки детерминирована этой деятельностью.
Это наименее разработанная группа показателей качества информации.
Ниже приводится краткая характеристика субъективных показателей качества по критерию полезности информации.
Важность информации для решения задач есть обобщенный показатель, характеризующий значимость информации, с одной стороны, с точки

[стр.,88]

88 правил конфиденциальности, целостности и доступности в отношении информационной деятельности органов военной прокуратуры и защита правомочий гражданина, общества и государства на конфиденциальность, целостность, доступность информации.
Как уже отмечалось ранее (см.
п.1.2.5) нарушения конфиденциальности, целостности и доступности информации порождаются: преднамеренной деятельностью злоумышленника, связанной с пассивным взаимодействием с информационным процессом (как правило, восприятием излучений), которая приводит к нарушению конфиденциальности; преднамеренной деятельностью злоумышленника, связанной с активным воздействием на информационный процесс (как правило, воздействием на информацию, методы ее защиты и обработки с помощью штатных средств) без ее разрушения, которое приводит к нарушению конфиденциальности, целостности в части модификации (уничтожения) и доступности; преднамеренной деятельностью злоумышленника, связанной с разрушением информации; • непреднамеренной случайной деятельностью человека и другими причинами (ошибки оборудования, оператора, программного обеспечения, стихийные бедствия).
Выделенные четыре типа угроз охватывают все известные направления, по которым осуществляется
обеспечение защиты информации90: первый тип защита информации от утечки по техническим кана91 лам ;.
90 Вихорев С.В., Кобцев Р.Ю.
Методология оценки возможных угроз информационно» безопасности как основа перехода к международным требованиям.
// ИнформационV ная безопасность России в условиях глобального информационного общества: М атериалы 3-ей Всероссийской научно-практ.
конф.
М.: «Бизнес+Безопасность», 2002.
С.
102 105.
9! Источники и каналы утечки информации в телекоммуникационных системах: Учебное пособие для системы высшего профессионального образования М ВД России I В.Г.
Кулаков, А.Б.
Андреев, А.В.
Заряев, А.Н.
Обухов, Н.Т.
Лебедев, А.М.
Гаврилов, И.С.
Федоров, Н.Ю.

[Back]