Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Разработка методики расследования преднамеренных действий, связанных с несанкционированным копированием

Определение 1

Несанкционированное копирование данных – это незаконные действия, совершенные определенными лицами с целью получения и дальнейшего использования сведений, имеющих статус охраняемых государством.

Проблема защиты данных от несанкционированного копирования

Ускоренное развитие информационных технологий формирует возможности для обработки огромных массивов информации. При этом общество на современном этапе своего развития имеют существенную зависимость от данных, подлежащих компьютерной обработке. Это повышает ценность этих данных и требует разработки мер по защите информации от несанкционированного вмешательства. Объектом информационной обработки выступают финансовые сведения, сведения, имеющие статус коммерческой, государственной и иной охраняемой законом тайны, персональные данные граждан. Утечка любых из этих сведений способна нанести коммерческий или иной ущерб обществу и отдельным его гражданам. В связи с этим необходимо не только разрабатывать технологии защиты данных от несанкционированного копирования, но и методику расследования уже совершенных действий.

Принципы построения системы защиты от несанкционированного копирования информации

Расширение возможностей применения информационных технологий, развитие рыночных отношений и конкуренции актуализировали проблему обеспечения сохранности информации и ее защиты от несанкционированного копирования. Несанкционированное копирование информации может осуществляться как конкурентами, так и злоумышленниками.

Современные информационные решения дают возможность получения несанкционированного доступа к большим объемам информации без применения сложных инженерных решений.

В современном мире необходимо формировать систему защиты от несанкционированного копирования информации различными способами. При этом необходимо оценивать соотношение стоимости защищаемой информации и мер по ее защите от несанкционированного копирования. При многократном превышении стоимости защиты по отношению к стоимости самой информации необходимо искать максимально недорогие материалы и устройства.

Система защиты информации от несанкционированного копирования должна учитывать следующие каналы утечки данных:

«Разработка методики расследования преднамеренных действий, связанных с несанкционированным копированием» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ
  • во-первых, критические каналы;
  • во-вторых, электромагнитные каналы;
  • в-третьих, визуально-оптические каналы;
  • в-четвертых, вещественные каналы.

Несанкционированное копирование информационных данных возможно посредством применения:

  • во-первых, световых лучей;
  • во-вторых, звуковых волн;
  • в-третьих, электромагнитных волн;
  • в-четвертых, материалов и веществ.

При построении системы защиты информации от несанкционированного копирования необходимо учитывать специфику самой информации, каналы ее передачи, возможности отслеживания ее движения или несанкционированного доступа к этим каналам.

Содержание методики расследования преднамеренных действий, связанных с несанкционированным копированием информации

Расследование преднамеренных действий, связанных с несанкционированным копированием информации, подразумевает осуществление работы в следующих направлениях:

  • во-первых, выявление фактов несанкционированного копирования информации одним из следующих способов: снятие показаний специалистов, позволяющее обнаружить факты несанкционированного копирования конфиденциальной информации; протоколирование распечатки информационных данных с использованием технических средств; использование системы видеонаблюдения в помещениях, где может осуществляться копирование конфиденциальных данных;
  • во-вторых, настройка программных комплексов, ограничивающая время посещения системы, содержащая протоколы работы пользователей и протоколы распечатанной информации на уровне программного обеспечения.

К сожалению, на текущий момент не все программные продукты содержат возможность протоколирования распечатанных данных, однако все больше разработчиков стремятся ликвидировать данный пробел.

Иным способом протоколирования несанкционированного копирования данных может быть исследование истории печати, которая формируется операционной системой. Такие протоколы позволяют получить сведения о времени и дате печати, имени файла, который отправлен на печать, пользователе, который инициировал печать документа. Использование данного способа выявления несанкционированного копирования информации позволяет установить факт печати, но не дает оценивать степень конфиденциальности распечатанных данных.

Методика расследования преднамеренных действий, связанных с несанкционированным копированием информации, включает в себя следующие мероприятия:

  • во-первых, выявление факта несанкционированного копирования информации. Это мероприятие подразумевает исследование протокола печати данных с использованием средств операционных систем, протоколов работы программного обеспечения, снятия показаний специалистов;
  • во-вторых, установление характера копирования информации. Это мероприятие подразумевает исследование скриншотов, которые соответствуют времени копирования информации с использованием соответствующих программных продуктов;
  • в-третьих, выявление специалиста, осуществившего копирование информации. Это мероприятие осуществляется посредством исследования протоколов записи видеокамер, которые соответствуют времени расследуемого инцидента;
  • в-четвертых, оценка типа нарушения;
  • в-пятых, принятие решение относительно наложения взыскания на нарушителя. Это мероприятие подразумевает применение наказания к специалисту, который допустил нарушение требований конфиденциальности при копировании информации; в-шестых, выработка предложений, направленных на предотвращение нарушений по несанкционированному копированию информации.

Методика расследование преднамеренных действий, направленных на несанкционированное копирование информации, призванное обеспечить повышение общей защищенности информационной системы.

Дата последнего обновления статьи: 16.07.2024
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot