користання інформації, спрямована в т.ч. і на нанесення економічного збитку державі;
- неправомірні дії різних структур і відомств, що призводять до порушення законних прав працівників в інформаційній сфері;
- порушення встановлених регламентів збору, обробки і передачі інформації;
- умисні дії і ненавмисні помилки персоналу автоматизованих систем, призводять до витоку, знищення, перекручення, підробки, блокування, затримці, несанкціонованому копіюванню інформації;
- відмови технічних коштів і збої програмного забезпечення в інформаційних і телекомунікаційних системах;
- канали побічних електромагнітних випромінювань і наведень технічних засобів обробки інформації.
Способи впливу загроз на об'єкти захисту інформації поділяються на інформаційні, апаратно-програмні, фізичні, радіоелектронні та організаційно-правові.
До інформаційних способів відносяться:
- порушення адресності та своєчасності інформаційного обміну;
- несанкціонований доступ до інформаційних ресурсів;
- незаконне копіювання даних в інформаційних системах;
- розкрадання інформації з банків і баз даних;
- порушення технології обробки інформації.
Апаратно-програмні способи включають:
- впровадження комп'ютерних вірусів;
- установку програмних і апаратних заставних пристроїв;
- знищення або модифікацію даних в інформаційних системах.
Фізичні способи включають:
- знищення або руйнування засобів обробки інформації та зв'язку;
- знищення, руйнування або розкрадання машинних або інших оригіналів носіїв інформації;
- розкрадання апаратних або програмних ключів і засобів криптографічного захисту інформації;
- вплив на персонал;
- поставку "ЗараженихВ» компонентів інформаційних систем. p> радіоелектронного способами є:
- перехоплення інформації в технічних каналах її витоку;
- впровадження електронних пристроїв перехоплення інформації в технічні засоби передачі інформації та приміщення;
- перехоплення, дешифрування і впровадження неправдивої інформації у мережах передачі і лініях зв'язку;
- вплив на парольно-ключові системи;
- радіоелектронне придушення ліній зв'язку та систем управління.
Організаційно-правові способи включають:
- закупівлі недосконалих або застарілих інформаційних технологій та комп'ютерних засобів;
- невиконання вимог законодавства Російської Федерації в інформаційній сфері;
- неправомірне обмеження доступу до документів, що містять важливу для громадян і органів інформацію.
Таким чином, надійна захист телекомунікаційних мереж від різного виду погроз можлива тільки на основі побудови комплексної системи безпеки інформації на всіх етапах розробки, введення в дію, модернізації апаратно-програмних засобів телекомунікацій, а також при обробці, зберіганні і передачі по каналах зв'язку інформації з широким застосуванням сучасних засобів криптографічного захисту, яка б включала в себе взаємопов'язані заходи різних рівнів: нормативно-правового; організаційного (адміністративного); програмно-апаратного; технічного.
2. Методи і засоби захисту інформації
2.1. Традиційні заходи і методи захисту інформації
Для забезпечення безпеки інформації в офісних мережах проводяться різні заходи, об'єднуються поняттям В«система захисту інформаціїВ». Система захисту інформації - це сукупність заходів, програмно-технічних засобів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливого збитку користувачам і власникам системи.
Традиційні заходи для протидії витокам інформації поділяються на технічні та організаційні [4].
До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато іншого.
До організаційних заходів можна віднести охорону серверів, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності сервера після виходу його з ладу, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво).
Несанкціонований доступ до інформації може відбуватися під час профілактики або ремонту комп'ютерів за рахунок прочитання залишкової інформації на носіях, незважаючи на її видалення користувачем звичайними методами. Інший спосіб - прочитання ін...