ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12591

Скачиваний: 26

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

16 

•традиционных - шпионаж и диверсии; 
•несанкционированный доступ к информации;  
•электромагнитные излучения и наводки;  
•модификация структур КС; 
• вредительские программы.  

 

 В  условиях  применения  компьютерных  систем,  по-прежнему, 

останутся  действенными  средства  традиционного  шпионажа  и  диверсий. 
Чаще всего они используются для получения сведений о системе защиты, а 
также для хищения и уничтожения информационных ресурсов.  

Для этой цели применяются:  
•подкуп, шантаж и вербовка сотрудников; 
•подслушивание ведущихся переговоров; 
•дистанционный видеоконтроль помещений; 
•хищение атрибутов системы защиты; 
•сбор и анализ отходов машинных носителей информации.  
Нельзя  также  исключить  возможность  осуществления  различных 

диверсий  (взрывы,  поджоги)  или  угрозу  вооруженного  нападения 
террористических групп. 

Опыт  применения  компьютерных  систем  показал,  что  в  них,  помимо 

традиционного  шпионажа,  существует  много  других    возможных 
направлений  утечки  информации  и  путей  несанкционированного  доступа  к 
ней. 

Несанкционированный доступ к информации (НСДИ)  осуществляется 

обычно  с  использованием  штатных  аппаратных  и  программных    средств 
компьютерной  системы.  В  результате  такого  доступа  нарушаются 
установленные  разграничения  доступа  пользователей  или  процессов  к 
шифровальным ресурсам. 

Право доступа к ресурсам КС определяется руководством для каждого 

сотрудника  в  соответствии  с  его  функциональными  обязанностями. 
Поскольку процессы в КС инициируются в интересах определенных лиц, то 
и  на  них  также накладываются  соответствующие  ограничения  по доступу  к 
ресурсам.  Для  реализации  установленных  правил  разграничения  доступа  в 
КС создается система разграничения доступа (СРД). 


background image

 

17 

Если СРД отсутствует, то злоумышленник, имеющий навыки работы в 

КС,  может  получить  без  ограничений  доступ  к  любой  информации.  По 
имеющейся 

СРД 

несанкционированный 

доступ 

возможен 

при 

фальсификации полномочий пользователей. НСДИ упрощается в результате 
сбоев  или  отказов  средств  КС,  а  также  ошибочных  действий 
обслуживающего персонала и пользователей. 

Процессы обработки и передачи информации техническими средствам 

КС 

обычно 

сопровождаются 

электромагнитными 

излучениями 

в 

окружающее  пространство  и  наведением  электрических  сигналов  в  линиях 
связи,  сигнализации,  заземления  и  других  проводниках.  Они  получили 
название  побочных  электромагнитных  излучений  и  наводок  (ПЭМИН). 
Наибольший  уровень  электромагнитного  излучения  в  КС  присущ 
работающим  устройствам  отображения  информации на  электронно-лучевых 
трубках. С помощью специального оборудования злоумышленник может на 
расстоянии  зафиксировать  такие  излучения,  а  затем  выделить  из  них 
необходимую информацию. 

Следует 

также 

отметить, 

что 

электромагнитные 

излучения 

используются злоумышленниками не только для получения информации, но 
и  для  ее  уничтожения.  Мощные  электромагнитные  импульсы  и 
сверхвысокочастотные  излучения  способны  уничтожить  информацию  на 
магнитных  носителях,  могут  вывести  из  строя  электронные  блоки 
компьютерной  системы.  Большую  угрозу  безопасности  информации  в  КС 
представляет 

несанкционированная 

модификация 

алгоритмической, 

программной  и  технической  структур  системы.  Такая  модификация  может 
осуществляться  на  любом  жизненном  цикле  КС.  Несанкционированное 
изменение  структуры  КС  на  этапах    разработки  и  модификации  получило 
название  "закладка".  Закладки,  внедренные  на  этапе  разработки,  очень 
сложно выявить. 

Программные  и  аппаратные  закладки  используются  либо  для 

непосредственного  вредительского  воздействия,  либо  для  обеспечения 
неконтролируемого входа в систему. Вредительские воздействия закладок на 
КС  осуществляются  при  получении  соответствующий  команды  извне  (это 
характерно  обычно  для  аппаратных  закладок)  или  при  наступлении 
определенных  событий  в  системе.  Программные  и  аппаратные  закладки, 
способствующие реализации неконтролируемого входа в систему,  получили 
название  "люки".  Для  компьютерной  системы  могут  произойти  наиболее 
негативные  последствия,  если  такой  вход  осуществляется  в  обход 
имеющихся средств защиты информации. 


background image

 

18 

Среди  вредительских  программ,  представляющих  собой  угрозу 

безопасности  информации  в  КС,  стали  весьма  распространенными  так 
называемые  компьютерные  вирусы.  Компьютерный  вирус  –  это  специально 
написанная  небольшая  по  размерам  программа,  которая  после  внедрения  в 
программную среду КС способна самопроизвольно присоединяться к другим 
программам  (т.е.  заражать  их),  самостоятельно  распространяться  путем 
создания  своих  копий,  а  при  выполнении  определенных  условий  оказывать 
негативное воздействие на КС. Компьютерный вирус, однажды внесенный в 
систему  распространяется  лавинообразно подобно  биологической инфекции 
и может причинить большой вред данным и программному обеспечению. 

 

4. Государственные нормативные акты по защите информации 

Закон  Российской  Федерации  «О  государственной  тайне»  от 

25.07.1999г. 

 
Субъектами  правоотношений  являются  органы  государственного 

управления;  любые  юридические  лица,  независимо  от  их  организационно-
правовых  форм  деятельности  и  вида  собственности;  физические  лица  в 
случае их допуска к закрытым сведениям в добровольном порядке. 

Объектами  правоотношений  являются  сведения  из  военной, 

внешнеполитической, 

экономической, 

разведывательной, 

контрразведывательной и оперативно-разыскной сфер деятельности. 

 

Принципы, механизм и процедуры засекречивания: 

1)

 

Принцип законности; 

2)

 

Принцип обоснованности; 

3)

 

Принцип своевременности. 

 

1.

 

Принцип законности. 

Только 

закон 

определяет 

перечень 

сведений, 

подлежащих 

засекречиванию и не подлежащих засекречиванию. 

2.

 

Принцип обоснованности. 

Заключается 

в 

установлении 

путем 

экспертной 

оценки 

целесообразности  засекречивания  конкретных  сведений,  исходя  из  баланса 
жизненно важных интересов государства, общества и отдельных граждан. 

3.

 

Принцип своевременности. 

Ограничение на распространение сведений должны быть установлены 

не позже момента их получения. 

 


background image

 

19 

В законе существуют 3 степени секретности и 3 грифа секретности для 

носителей информации: 

 

С 

 секретно   

 

3 форма допуска; 

СС

 – совершенно секретно 

2 форма допуска; 

ОВ

 – особой важности   

1 форма допуска. 

 

1.

 

На 

общефедеральном 

уровне 

формируется 

перечень, 

утвержденный  президентом  и  подлежащий  открытой  публикации.  В  этом 
перечне 

указаны 

федеральные 

органы 

управления, 

наделяемые 

полномочиями по распоряжению конкретным блоком сведений. 

2.

 

На  основании  общефедерального  перечня  указанные  органы 

управления разрабатывают развернутые перечни и устанавливают степени их 
секретности. 

 
Так  как  засекречивание  информации  приводит  к  ограничением  прав 

собственника  на  ее  распространение  и  использование,  законом 
предписывается 

возмещение 

собственнику 

за 

счет 

государства 

материального  ущерба,  размер  которого  определяется  договором  между 
собственником  и  органами  государственного  управления.  В  этом  договоре 
указывается ограничение на информацию. 

 

Процедура  засекречивания

  сводится  к  оформлению  реквизитов 

носителей информации, составляющих государственную тайну. 

Реквизиты: 
1)

 

Степень  секретности  со  ссылкой  на  соответствующий  пункт 

действующего перечня (совершенно секретно, …); 

2)

 

Орган, осуществляющий засекречивание (первый отдел, …); 

3)

 

Регистрационный номер; 

4)

 

Дата  или  условие  рассекречивания  (установлен  предельный 

пятилетний срок полного пересмотра действующих перечней; максимальный 
срок засекречивания – 30 лет; в исключительных случаях данный срок может 
быть продлен). 

 

Уголовный Кодекс Российской Федерации 

 

1.

 

Статья №283 «Разглашение государственной тайны». 

1)

 

Разглашение  сведений,  составляющих  государственную  тайну 

лицом,  которому  она  была  доверена  или  стала  известна  по  службе  или 
работе,  если  эти  сведения  стали  достоянием  других  лиц  при  отсутствии 


background image

 

20 

признаков государственной измены, наказывается арестом на срок от 4 до 6 
месяцев, либо лишением свободы на срок до 4 лет. 

2)

 

То  же  деяние,  повлекшее  тяжкие  последствия,  наказывается 

лишением свободы на срок от 3 до 7 лет. 

2.

 

Статья №284 «Утрата документов, содержащих государственную 

тайну». 

Нарушение  лицом,  имеющим  допуск  к  государственной  тайне, 

установленных  правил  обращения  с  содержащими  государственную  тайну 
документами, если это повлекло по неосторожности их утрату и наступление 
тяжких  последствий  наказывается  ограничением  свободы  на  срок  до  3  лет, 
либо арестом на срок до 4 месяцев, либо лишением свободы на срок до 3 лет. 

 

Глава №28 Уголовного Кодекса «Преступление в сфере компьютерной 

информации». 

 

3.

 

Статья  №272  «Неправомерный  доступ  к  компьютерной 

информации». 

1)

 

Неправомерный  доступ  к  компьютерной  информации,  если  это 

деяние  повлекло  уничтожение,  блокирование,  модификацию  либо 
копирование  информации,  нарушение  работы  ЭВМ  или  их  сетей 
наказывается штрафом в размере от 200 до 500 МРОТ или исправительными 
работами на срок от 6 до 12 месяцев или лишением свободы на срок до 2 лет. 

2)

 

То  же  деяние,  совершенное  группой  лиц,  по  предварительному 

сговору  или  организованной  группой,  либо  лицом  с  использованием 
служебного положения, а равно имеющего доступ к ЭВМ, системе ЭВМ, или 
их  сети  наказывается  штрафом  в  размере  от  500  до  800  МРОТ  или 
исправительными работами на срок от 1 до 2 лет или арестом на срок от 3 до 
6 месяцев или лишением свободы на срок до 5 лет. 

4.

 

Статья  №273  «Создание,  использование  и  распространение 

вредоносных программ для ЭВМ». 

1)

 

Создание  программ  для  ЭВМ  или  внесение  изменений  в 

существующие  программы,  заведомо  приводящие  к  несанкционированному 
уничтожению, 

блокированию, 

модификации, 

либо 

копированию 

информации,  нарушению  работы  ЭВМ,  систем  ЭВМ  или  их  сети,  а  равно 
использование,  либо  распространение  таких  программ  или  машинных 
носителей  с  такими  программами,  наказывается  лишением  свободы на  срок 
до 5 лет со штрафом в размере от 200 до 500 МРОТ. 

2)

 

То  же  деяние,  повлекшее  по  неосторожности  тяжкие 

последствия, наказывается лишением свободы на срок от 3 до 7 лет.