Национальное управление военно-космической разведки. — КиберПедия 

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Национальное управление военно-космической разведки.

2017-06-26 707
Национальное управление военно-космической разведки. 0.00 из 5.00 0 оценок
Заказать работу

Разведывательные организации, входящие в гражданские ведомства США. К разведывательным организациям гражданских ведомств США относятся:

· управление разведки и исследований Госдепартамента;

· разведывательные подразделения Министерства энергетики;

· разведывательные подразделения Министерства торговли;

· разведывательные подразделения Министерства финансов:

· управление Федерального бюро расследований (ФБР).

Разведка Госдепартамента обеспечивает сбор информации, необходимой для проведения внешней политики США, участвует в разработке разведывательных операций и национальной разведывательной программы США.

Разведывательные подразделения других ведомств собирают информацию об экспортных операциях, о финансовом и валютном положении иностранных государств, об энергетике других государств, особенно о разработке и производстве ядерного оружия, атомной энергетике и по другим вопросам.

Управление контрразведки ФБР не только само ведет сбор разведывательной информации об иностранных гражданах, но и оказывает помощь другим организациям разведывательного сообщества.

Даже из краткого перечня разведывательных служб США следует, что разведкой занимаются все основные государственные структуры: от президента, который возглавляет Совет национальной безопасности, до ведомств.

Разведывательным сообществом развернута разведывательная сеть практически во всех странах мира, разведкой занимаются сотни тысяч штатных сотрудников и привлекаемых специалистов. Возможности разведывательного сообщества достигает уровней бюджета развивающихся стран. В начале 90-х годов общие расходы на американскую разведку составляли по данным печати около 60 млрд. долл. ежегодно.

Мощную разведку имеют другие страны, прежде всего Россия, Англия, Германия, Франция, Израиль. Имеет разведывательные службы Китай. Службы по сбору и анализу информации о зарубежных странах имеются в Минобороны и в полиции Японии. Однако официальных структур в Японии нет. В последние годы разведслужбы Турции проявляют интерес к России.

 

36 Задачи, решаемые разведывательными службами частных объединений

Разведка коммерческих структур (коммерческая разведка) добывает информацию в интересах их успешной деятельности на рынке в условиях острой конкурентной борьбы.

Задачи органов коммерческой разведки, их состав и возможности зависят от назначения и капитала фирмы, но принципы добывания информации существенно не отличаются от государственных разведок.

Основными областями, представляющими интерес для коммерческой разведки, являются:

· коммерческая философия и деловая стратегия руководителей фирм-конкурентов. их личные и деловые качества;

· научно-исследовательские и конструкторские работы;

· финансовые операции фирм;

· организация производства, в том числе данные о вводе в строй новых, расширении и модернизации существующих производственных мощностей, объединение с другими фирмами;

· технологические процессы при производстве новой продукции, результаты ее испытаний;

· маркетинг фирмы, в том числе режимы поставок, сведения о заказчиках и заключаемых сделках, показатели реализации продукции.

Кроме того, коммерческая разведка занимается:

· изучением и выявлением организаций, потенциально являющихся союзниками или конкурентами;

· добыванием, сбором и обработкой сведений о деятельности потенциальных и реальных конкурентов;

· учетом и анализом попыток несанкционированного получения коммерческих секретов конкурентами;

· оценкой реальных отношений между сотрудничающими и конкурирующими организациями;

· анализом возможных каналов утечки конфиденциальной информации.

Сбор и анализ данных производится также по множеству других вопросов, в том числе изучаются с целью последующей вербовки сотрудники фирм-конкурентов. их потребности и финансовое положение, склонности и слабости.

 

37 Структура разведывательных органов коммерческой разведки

Организация органов коммерческой разведки различных фирм может отличаться по форме. Она зависит от задач, возлагаемых на коммерческую разведку, дохода, ценности информации, расположения территории, зданий и помещений фирмы и других факторов. Однако независимо от количественного состава органы коммерческой разведки объективно должны решать задачи по информационному обеспечению руководства организации информацией, необходимой для успешной ее деятельности в условиях конкуренции. Конечно, этими вопросами занимаются руководители организации, но постоянный «информационный голод» вынуждает их привлекать к сбору и анализу информации профессионалов.

Органы коммерческой разведки входят в состав в службы безопасности организации. Вариант такой структуры приведен на рисунке.

 

В приведенном варианте добыванием информации о конкуренте занимается группа обеспечения внешней деятельности организации.

В самом простом случае функции системы добывания информации могут быть реализованы одним или несколькими работникам службы безопасности малочисленной фирмы.

 

38 Направления разведывательной деятельности

За свою историю разведка накопила большой опыт по добыванию информации, в том числе с использованием технических средств. Задачи по добыванию информации инициируют исследования по созданию принципиально новых способов и средств разведки. С этой целью органы разведки ведущих стран имеют мощную научно-производственную базу.

В настоящее время разведку разделяют на агентурную и техническую. Хотя для практики это разделение условное. Условность состоит в том, что добывание информации агентурными методами (агентами) часто осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия - в преобладании человеческого или технического факторов.

Агентурная разведка является наиболее древним и традиционным видом разведки. Добывание информации производится путем проникновения агента - разведчика к источнику информации на расстояние доступности его органов чувств или используемых им технических средств, копирования информации и передачи ее потребителю.

Техническая разведка. Применение технической разведки снижает риск задержания агента органами контрразведки или службы безопасности, за счет дистанционного контакта его с источником информации, а также создаёт возможность ведения разведки без нарушения государственной границы средствами космической, воздушной, компьютерной разведки иностранных государств.

Разведки коммерческих структур и криминальные структуры в первую очередь заинтересованы в сведениях составляющих коммерческую тайну и персональные данные. Иностранные разведки заинтересованы в первую очередь в получении сведений, составляющих государственную тайну.

 

39 Организация иностранной технической разведки

Основной целью ИТР является обеспечение высшего политического руководства своего государства своевременной информацией по разведываемой стране, по ее Вооруженным Силам (ВС), по военно-экономическому потенциалу, в соответствии с задачами, изложенными ранее в данной главе.

В основу ведения ИТР положены следующие принципы:

· комплексность;

· оперативность;

· непрерывность;

· глобальность;

· плановость;

· скрытность.

Скрытность ведения ТР заключается в использовании для добывания разведданных в основных пассивных (по принципу действия) TCP, в маскировке и камуфлировании разведывательной аппаратуры при ведении разведки на территории России, в широком использовании легендирования и мероприятий по засекречиванию разведывательной деятельности.

По видам ИТР подразделяется на: космическую; воздушную, морскую и наземную, т.е. в основу классификации положено место размещения аппаратуры разведки.

 

Классификация ИТР по используемой аппаратуре разведки. В основу классификации ИТР по используемой аппаратуре положен физический принцип построения аппаратуры разведки. В соответствии с этим принципом ИТР разделяется на:

· оптическую (ОР);

· оптико-электронную (ОЭР);

· радиоэлектронную (РЭР);

· акустическую (АР);

· гидроакустическую (ГАР),

· химическую (ХР),

· радиационную (РДР),

· сейсмическую (СР)

· магнитометрическую (ММР),

· компьютерную (КР).

Оптическая разведка подразделяется на:

· визуально- оптическую (ВОР)

· фотографическую (ФР).

Оптико-электронная (ОЭР) подразделяется на:

· телевизионную разведку (ТВР);

· лазерная разведка (ЛР)

· инфракрасная разведка (ИКР);

· разведка лазерных излучений (РЛИ).

Радиоэлектронная (РЭР), подразделяется на:

· радиоразведка (РР);

· радиотехническая (РТР);

· радиолокационная (РЛР), видовая и параметрическая;

· радиотепловая разведка;

· разведка ПЭМИН.

Акустическая разведка (АР) подразделяется на:

· акустическая речевая разведка;

· акустическая сигнальная разведка.

 

40 Наземная разведка

Наземная разведка ведется со стационарных, полустационарных и подвижных постов разведки, которые размещаются вдоль границ нашей страны и на территории нашей страны. При ведении разведки на территории нашей страны используются здания посольств, консульств, торговых представительств, а также места проживания и отдыха иностранцев, перемещение иностранцев по территории нашей страны. Для сбора информации об объектах, доступ к которым затруднен, используются автономные разведывательные станции, закамуфлированные под местные предметы и заброшенные в район объекта.

Классификация наземных средств добывания информации приведена на рисунке.

 

Автономные станции кроме средств разведки содержат в своем составе средства радиопередачи (дальность передачи - до 500 км, на приемные пункты до 10 км).

Криминальные структуры и разведки частных объединений (коммерческие разведки) используют такие же средства наземной разведки как ИТР, как иностранного производства, так и Российского.

 

41 Способы несанкционированного доступа к конфиденциальной информации агентурной разведки

Общая классификация способов НСД к конфиденциальной информации агентурной разведки. Возможности разведки по добыванию информации зависят, прежде всего от способов доступа ее органов добывания (агентов, технических средств) к источникам информации и обеспечения разведывательного контакта с ними. Эти факторы связаны между собой. Чем ближе удается приблизиться органу разведки к источнику информации, тем выше вероятность установления разведывательного контакта с ним.

Доступ к информации предполагает, что источник (или носитель информации) обнаружен и локализован и с ним потенциально возможен разведывательный контакт.

Таким образом, для добывания информации необходимы: доступ органа разведки к источнику информации и выполнение условий разведывательного контакта.

Способы доступа к конфиденциальной информации при ведении агентурной разведки можно разделить на три группы:

· физическое проникновение злоумышленника к источнику информации;

· сотрудничество органа разведки или злоумышленника с работником конкурента (гражданином другого государства или фирмы), имеющего легальный или нелегальный доступ к интересующей разведку информации;

· выпытывание.

 

 

Физическое проникновение к источнику информации. Возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения носителя, а также в результате внедрения злоумышленника в организацию. Способ проникновения зависит от вида информации и способов ее использования.

Скрытое проникновение, имеет ряд преимуществ, по сравнению с остальными, но требует тщательной подготовки и априорной информации о месте нахождения источника, системе безопасности, возможных маршрутах движения и др. Кроме того, скрытое проникновение не может носить регулярный характер, так как оно связано с большим риском для злоумышленника, и приемлемо для добывания чрезвычайно ценной информации.

Для обеспечения регулярного доступа к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую организацию. Так как при найме на работу претендент проверяется, то злоумышленник должен иметь убедительную легенду своей прошлой деятельности и соответствующие документы.

Рассмотренные способы обеспечивают скрытность добывания информации. Когда в ней нет необходимости, а цена информации очень велика, то возможно нападение на сотрудников охраны с целью хищения источника информации. К таким источникам относятся, например, документы, которыми можно шантажировать конкурента или вытеснить его с рынка после публикации.

Сотрудничество. Для регулярного добывания информации органы разведки стараются привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к интересующей информации. Основными способами привлечения таких сотрудников являются следующие:

· инициативное сотрудничество (предательство сотрудников);

· подкуп;

· сотрудничество под угрозой.

Инициативное сотрудничество предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента, к сотрудничеству с целью добывания секретной или конфиденциальной информации по месту работы. Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В основе инициативного сотрудничества или предательства в подавляющем большинстве случаев лежат корыстные и аморальные мотивы, которые часто прикрываются рассуждениями о высоких целях.

Подкуп. Способы склонения к сотрудничеству подбираются под конкретного человека, который попал в поле зрения органов разведки и которого предполагается заставить сотрудничать (завербовать). Наиболее распространенным и менее опасным для злоумышленника способом склонения к сотрудничеству является подкуп. Подкупленный человек может стать постоянным и инициативным источником информации.

Сотрудничество под угрозой. Другие способы склонения к сотрудничеству связаны с насильственными действиями злоумышленников. Это - психическое воздействие, угрозы личной безопасности, безопасности родных, имущества, а также преследования и шантаж, принуждающие сотрудника фирмы нарушить свои обязательства о неразглашении тайны. Если в результате предварительного изучения личностных качеств сотрудника фирмы, его жизни и поведения выявляются компрометирующие данные, то возможен шантаж сотрудника с целью склонения его к сотрудничеству под угрозой разглашения компрометирующих сведений. Зарубежными спецслужбами иногда создаются для приезжающих в их страну специалистов различного рода провокационные ситуации с целью получения компрометирующих материалов для последующего шантажа.

Выпытывание. Выпытывание - способ получения информации от человека путем постановки ему вопросов. Способы выпытывания разнообразны: от скрытого выпытывания до выпытывания под пыткой. Скрытое выпытывание возможно путем задавания в ходе беседы на конференции, презентации и или любом другом месте вроде бы невинных вопросов, ответы на которые для специалиста содержат конфиденциальную информацию.

Применяется скрытое выпытывание в устной или письменной форме при фиктивном найме сотрудника конкурирующей фирмы на более высокооплачиваемую или интересную работу. Причем приглашение доводится до сотрудника в форме, не вызывающей подозрение: через знакомых, в объявлении в средствах массовой информации об имеющейся вакансии по специальности сотрудника, но с существенно более высокой заработной платой и т. д. После получения в беседе с претендентом нужной информации ему под различными предлогами отказывают в приеме на работу.

Выпытывание под пыткой характерно для криминальных элементов, которые не утруждают себя применением скрытых, требующих длительной подготовки, способов добывания информации.

Арсенал методов доступа к конфиденциальной информации достаточно велик, однако в их основе лежат перечисленные методы.

 

42 Компьютерная разведка

Компьютерная разведка - целенаправленная деятельность по добыванию с помощью СВТ и ПО разведывательной информации, обрабатываемой в информационно-вычислительных сетях и (или) СВТ, а так же информации об особенностях их построения и функционирования.

Целью компьютерной разведки является добывание сведений о предмете, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями информационно-вычислительной сети и используемом аппаратном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации.

Компьютерная разведка - новейший вид технической разведки. Ее появление связано с развитием в современной военной науке концепции информационной войны. Например, в США выпущены два полевых устава FM-100-5 и FM-100-6, излагающие основы информационной войны и информационной операции. Цель информационной войны - обеспечение своему государству информационного господства, которое в наш век - век информации представляется необходимым условием того, чтобы военно-экономический потенциал государства смог привести к реальной победе.

Важнейшая роль в достижении информационного господства отводится виртуальной разведке - разведке, ведущейся в информационных потоках. которые в гигантских количествах производятся всеми государственными и частными организациями, а также отдельными индивидуумами. Компьютерную разведку ещё называют виртуальной разведкой.

Виртуальная разведка включает в себя три основных направления:

· разведку в информационно-вычислительных компьютерных сетях,

· разведку в бумажных и электронных средствах массовой информации,

· разведку в непериодических изданиях, в том числе, в открытых и т.н. «серых» (т.е. не имеющих грифа секретности, но не предназначенных для массового распространения - отчетах о НИР, аналитических справках, деловой переписке, диссертациях и т.п.).

Виртуальная разведка представляет собой целый комплекс взаимосвязанных действий оперативного и технического характера. Важнейшей технической компонентой виртуальной разведки является компьютерная разведка - целенаправленная деятельность по добыванию с помощью средств вычислительной техники и программного обеспечения разведывательной информации, обрабатываемой в информационно-вычислительных.сетях и/или отдельных средствах вычислительной техники.

Компьютерную разведку разделяют на добывающую и обрабатывающую. В полевом уставе США FM 100-6 приводится иерархия ситуационной осведомленности представляющая собой пирамиду, в основании которой лежат данные. На втором уровне находится информация, получаемая путем обработки данных. Изучение информации приводит к формированию знаний (следующий уровень осведомленности), а знания посредством суждения способствуют пониманию (верхний уровень). Задача добывающей разведки состоит в получении данных, а обрабатывающей - в преобразовании данных в информацию и приведение ее в форму, удобную для пользователя.

Добывающая разведка бывает предварительной и непосредственной. Задача предварительной разведки - получение сведений о самой автоматизированной системе противника, обрабатывающей защищаемую информацию. Цель предварительной разведки - подобрать данные, необходимые для последующего проникновения в АС противника.

Цели предварительной разведки достигаются путем добывания открытых и закрытых сведений.

К открытым сведениям можно отнести данные:

· о характере и режиме работы АС обработки данных объекта разведки;

· квалификации его персонала;

· составе и структуре самой АС обработки данных, используемом программном обеспечении;

· протоколах управления и взаимодействия;

· средствах и методах защиты информации, используемых в АС.

Для получения этих сведений нет необходимости прибегать к приемам оперативной работы (подкупу персонала, краже документации и т.п.). Эти сведения, как правило, не являются закрытыми и могут быть получены при перехвате сетевого трафика интересующей АС либо при попытке установить сетевое соединение непосредственно с самой АС, когда по характеру получаемого отклика можно сделать соответствующие выводы.

Установление первичного контакта с АС противника, как правило, еще не дает доступа к интересующей информации. Для этого необходимо получить дополнительные сведения закрытого характера.

К таким (закрытым) сведениям относятся:

· пароли, коды доступа;

· информация о принятых в АС правилах разграничения доступа;

· сетевые адреса вычислительных средств противника.

Для получения подобных сведений существуют разнообразные программные средства. К ним относятся, например, программы-демоны, перехватывающие все команды, вводимые в АС. Другим средством являются снифферы-программы, считывающие первые 128 бит каждого файла, в которых нередко помещается служебная информация о самом файле и об АС. Существуют также специальные программы подбора паролей. Успеху подобных программ способствуют многочисленные ошибки в современном программном обеспечении, что. по-видимому, объясняется ею сложностью и относительной новизной. Помимо ключей, интерес представляет перехват кусков зашифрованного текста с заранее известным содержанием. Это позволяет выделить из шифрограммы секретный ключ, который используется для дальнейшего криптоанализа всего текста. Сведения, собранные об АС противника подобным образом, открывают путь к добыванию информации, интересующей заказчика, т.е. к ведению непосредственной разведки.

На стадии непосредственной разведки, как и на всех остальных, добываются не только закрытые, но также «серые» и открытые сведения. Роль открытых сведений в достижении общей ситуационной осведомленности о противнике достаточно велика.

Важнейшим достоинством перехвата открытых сведений при ведении компьютерной разведки является то, что эти сведения могут быть получены без нарушения принятых в АС правил разграничения доступа к информации. Сбором и анализом открытых сведений в сетях официально снимается множество организаций, которые за определенную плату выполняют заказы на поиск той или иной информации. Любой пользователь сети Интернет может самостоятельно вести поиск и анализ требуемой информации с помощью известных поисковых серверов, таких как Google, Rambler и др. При необходимости получить сведения закрытого характера организуется непосредственная атака на объект с использованием данных предварительной разведки.

Добывание закрытых сведений всегда связано с несанкционированным доступом к информации противника и имеет своим следствием утечку информации. Получение закрытых сведений осуществляется как в самой АС объекта, так и в информационно-вычислительных сетях, внешних по отношению к АС.

Во внешних сетях перехватываются те сообщения, которые объект разведки пересылает внешним адресатам, либо в случае виртуальной сети, те сообщения, которые циркулируют между отдельными сегментами АС.

Можно выделить следующие способы перехвата закрытых сведений во внешних сетях:

· изменение маршрутизации при пересылке сообщений, что позволяет отправлять информацию через «свой» сервер, на котором производится перехват и запись данных;

· чтение электронной почты, которая как правило является легкой добычей и на сервере отправителя, и на сервере получателя;

· фальсификация сервера-адресата, что в случае успеха позволяет выманить у отправителя ту или иную закрытую информацию.

Программное проникновение в АС объекта с целью ведения разведки может осуществляться несколькими способами. Отдельную группу таких способов составляет проникновение через несетевые периферийные устройства (клавиатуру, дисководы и т.п.). Набор методов проникновения достаточно широк и определяется квалификацией взломщика и степенью совершенства установленных на объекте систем защиты от несанкционированного доступа. Считается, что абсолютно надежных систем защиты на сегодняшний день не существует. Например, известны приемы нарушения нормальной работы криптографических микросхем в системах разграничения доступа, начиная от нагревания и облучения и кончая применением моделей стимуляции направленных ошибок, которые позволяют получить секретные ключи, хранящиеся в памяти этих микросхем. Принципиальное отличие проникновения через несетевые периферийные устройства от остальных методов заключается в том, что для его выполнения необходимо физическое присутствие злоумышленника на объекте вычислительной техники. Это позволяет защищающейся стороне применить хорошо отлаженный механизм организационно-технических мер защиты. Вокруг объекта создается контролируемая территория, на которой не допускается присутствие посторонних людей; к работам в АС допускается ограниченный круг лиц; ведется тщательный учет и анализ всех производимых в АС работ; учитываются используемые носители, информации и т.п.

Наиболее многочисленная и динамично развивающаяся группа способов программного проникновения в АС противника - это проникновение из внешних сетей.

Можно выделить два основных пути такого проникновения:

· проникновение с использованием паролей и идентификаторов, найденных в результате предварительной разведки;

· а также поиск ошибок (т.н. «люков», «черных ходов», «лазеек») в программном обеспечении, используемом в АС.

При применении указанных способов проникновения, недостаточно лишь добраться до винчестера противника и «скачать» с него несколько гигабайт данных. Необходимо восстановить удаленные файлы противника, тщательно разобраться в полученном объеме сведений. Эту функцию выполняет обрабатывающая разведка. Специальные программы позволяют определить тип фрагмента когда-то удаленного файла (текстовый, графический, исполняемый и т.п.) и восстановить содержавшуюся в нем информацию: сопоставить и логически увязать имеющиеся файлы: устранить дублирование информации: отобрать по ключевым словам и ассоциированным понятиям только ту информацию, которая в данный момент необходима заказчику.

Обработке подвергаются данные, полученные как в отдельном средстве вычислительной техники, так и в информационно-вычислительных сетях, при этом сеть представляет дополнительные возможности по обработке. Посредством анализа трафика можно контролировать гигантские потоки сведений, производить отбор, накопление и обработку не всех данных подряд, а только тех, которые представляют интерес для конечного потребителя. Для ведения экспресс-анализа в сети созданы специальные программы, т.н. ноуботы - «программные продукты, перемещающиеся от компьютера к компьютеру с возможностью размножения, которые отслеживают состояние дел и передают сводную информацию по каналам обмена данными.

С помощью средств компьютерной разведки можно не только анализировать конкретные данные, циркулирующие во всей сети, безотносительно к их источнику, но и отслеживать деятельность конкретных организаций и отдельных лиц.

Особо следует подчеркнуть, что обработке подвергаются не только закрытые, но и открытые сведения. Соответствующий анализ открытых источников позволяет синтезировать информацию закрытого характера. По оценке специалистов изучение 10000 открытых документов позволяет при некоторых условиях получить 1 документ высшей степени секретности.

В связи с высокой степенью угрозы безопасности информации, обрабатываемой в информационно-вычислительных сетях, все большее количество пользователей сети применяют для защиты своей информации шифрование. По этой причине одной из задач обрабатывающей компьютерной разведки является проведение элементов криптоанализа.

Криптоанализ - наука о раскрытии алгоритмов шифрования, подборе ключей и восстановлении информации из зашифрованного сообщения. Поскольку в криптоанализе широко используются компьютерные методы обработки информации, то отчасти его можно отнести к обрабатывающей технической разведке. Не следует считать компьютерной разведкой способы несанкционированного копирования лицензионных программных продуктов и взламывания их защиты, если целью этих действий является не получение информации, а нарушение авторского права и незаконный доступ к услугам.

 

43 Виды защиты информации и сферы их действия

Виды защиты информации. Вид защиты информации характеризуется общими принципами защиты, труппой используемых методов и средств, имеющих самостоятельное значение и обеспечивающих защиту информации или объекта информатизации. Такими видами являются:

· правовая защита информации;

· организационная защита информации;

· техническая защита информации;

· криптографическая защита информации;

· физическая защита информации.

Перечисленные виды защиты являются сложившимися и в рамках каждого вида разработано достаточно большое количество способов и средств защиты. Сфера действия каждого из видов защиты приведена в таблице.

Вид защиты Сфера действия
Правовая защита информации Территория государства, территория охватываемая международными соглашениями в области ИБ
Организационная защита информации Территория организации (предприятия) или объекта информатизации
Техническая защита информации Инженерно-техническая Программно-аппаратная Контролируемая зона, здание или помещение объекта информатизации (выделенное помещение) Масштаб от одного отдельного компьютера до вычислительной сети (ЛВС)
Криптографическая защита информации Масштаб сети (канала) связи, ИТКС (от организации до глобальной сети)
Физическая защита информации Контролируемая зона, здание или помещение объекта информатизации (выделенное помещение)

 

44 Правовая защита информации

Правовая защита информации - это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

Правовая защита информации - защита информации, базирующаяся на применении статей конституции и законов государства, положений гражданского и уголовного кодексов и других нормативно правовых документов в области информатики, информационных отношений и защиты информации

Сфера действия правовой защиты информации охватывает всю территорию государства. В современных условиях эта сфера расширена международными соглашениями, предусматривающими возможность ответственности за правонарушения (преступления) в сфере компьютерной информации и интеллектуальной собственности, а также международными конвенциями о признании преступлений и привлечении к ответственности злоумышленников нарушающих законодательство других стран на территории России. Поэтому уместно говорить о масштабах правовой защиты в рамках цивилизованных стран вступивших в правоохранительные международные организации. Объектами защиты являются: конфиденциальная информация, информационные ресурсы и информационные системы (программное обеспечение). Правовая защита также рассматривается как обеспечивающий вид защиты в комплексной системе защиты информации на предприятии.

 

45 Организационная защита информации

Сфера действия организационной защиты, суть которой в организации деятельности по защите, регламентировании доступа к защищаемым ресурсам и на объекты информатизации,охватывает территорию организации, помещения и персонал. Организационная защита также рассматривается как обеспечивающий вид защиты. Организационная защита направлена на предотвращение утечки ИОД и несанкционированного (неправомерного) доступа к ней по организационным каналам.

Организационная защита информации это:

· составная часть системы защиты информации, определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации;

· регламентация производственной деятельности и взаимоотношении исполнителей на нормативно-правовой основе таким образом, что несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет организационных мероприятий;

· регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

 

46 Техническая защита информации

Техническая защита информации - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.Техническую защиту разделяют на инженерно-техническую и программно-аппаратную.

Инженерно-техническая защита направлена на предотвращение утечки конфиденциальной информации по техническим каналам и противодействие техническим средствам разведки. Сфера действия -контролируемая зона или помещение.

Программно-аппаратная защита направлена на защиту информации в СВТ и АС функционирующих на их основе, а также в ИТКС от НСД и НСВ. Она включает способы и средства защиты информации от утечки по инфо - телекоммуникационным и системно -программным каналам. Сфера действия охватывает масштабы от одного отдельного компьютера до вычислительной сети (локальная, корпоративная, глобальная). Для ЛВС, она ограничивается масштабами объекта информатизации или помещения организации. Программно-аппаратная защита информации является основным видом обеспечения безопасности информационных технологий в компьютерных системах.

 

47 Криптографическая защита информации

Криптографическая защита информации -это защита информации с помощью ее криптографического преобразования.Она предназначена для обеспечения передачи конфиденциальной информации в зашифрованном виде по каналам связи, ИТКС, подтверждения подлинности электронных документов и обеспечения их целостности, придания электронным документам юридической силы, защиты парольных систем. Криптографические способы и средства используются как основа для создания защищенных виртуальных сетей.

Сфера действия ограничивается м


Поделиться с друзьями:

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.104 с.