ВУЗ:
Составители:
5. Негласное ознакомление со сведениями и документами.
6. Хищение.
7. Копирование.
8. Подделка (модификация).
9. Уничтожение (порча, разрушение).
10. Незаконное подключение к каналам и линиям связи и передачи
данных.
11. Перехват.
12. Визуальное наблюдение.
13. Фотографирование.
Даже беглый обзор позволяет заключить, что к определенным
источникам применимы и определенные способы. Как разнообразны
источники, так и разнообразны
способы несанкционированного доступа к
ним- Не вдаваясь в сущность каждого несанкционированного доступа на
общем уровне, видно, что значительная их часть применима к таким
источникам как люди, технические средства АСОИ и документы. Другие, как
бы менее применяемы по количеству охватываемых источников, никак
нельзя отнести к менее опасным. Степень опасности проникновения
определяется не
количеством, а принесенным ущербом.
1. Инициативное сотрудничество
Инициативное сотрудничество проявляется в определенных действиях
лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к
существованию из числа сотрудников банка или просто алчных и жадных,
готовых ради наживы на любые противоправные действия. Известна
печальная статистика, говорящая, что 25 процентов служащих готовы в
любое время
при любых обстоятельствах предать интересы фирмы, 50
процентов готовы это сделать в зависимости от обстоятельств и лишь 25
процентов являются патриотами, никогда не предадут интересы фирмы. Если
лицам, не работающим в банке, необходимо преодолевать физические и
технические препятствия для проникновения к секретам, го работающим в
Страницы
- « первая
- ‹ предыдущая
- …
- 106
- 107
- 108
- 109
- 110
- …
- следующая ›
- последняя »