
3. Направить полученные результаты в центральную информационную сис-
тему, файл-сервер ЛВС, принтер, плоттер или через сеть в любое место зем-
ного шара. Существует повод для беспокойства, вне зависимости от того, бу-
дет ли занесен в журнал этот выводной файл или нет, и будет ли он, фактиче-
ски, получен тем или другим лицом.
4. Комбинировать результаты обработки с другими файлами, которые хра-
нятся локально, или на удаленных файл-серверах ЛВС, или являются файла-
ми баз данных центрального компьютера. Становится еще труднее иденти-
фицировать данные, имеющие скрытые ошибки, поскольку они смешаны с
другой, «хорошей», т.е. официально санкционированной, информацией.
5. Открыть многочисленные файлы, которые являются общими для пользо-
вателей сети или для которых пользователь имеет полномочия, просматри-
вать их, извлекать информацию и составлять коллекции данных. До тех пор,
пока контроль доступа к файлам не будет широко применяться и не станет
эффективным, любопытные лица могут наталкиваться на секретные и, воз-
можно, потенциально опасные сочетания элементов информации (см. При-
ложение А).
6. Не имея авторизованного доступа к файлам, пользователь ПК может ока-
заться способным локально запускать программы, производящие пароли дос-
тупа, и т.о. вторгнуться в контролируемые файлы или процессы. Пользова-
тель ПК может выполнить сложные манипуляции с контролем безопасности
или обмануть авторизованных пользователей, чтобы получить права доступа,
принадлежащие другим.
7. Выполнять все процессы, перечисленные в предыдущих пунктах, одни –
скрытно, другие – явно, в том числе, работая дома (используя удаленный
доступ к сети по телефону), а также во время командировки или путешествия
(в гостинице, через удаленный доступ по телефону, в самолете или в зале
ожидания аэропорта). Наиболее серьезной угрозой для конфиденциальной
информации является доступ к компьютерной системе по телефону.
Рассмотрим, каждый из этих пунктов (перечень не является исчерпы-
вающим) и покажем для каждого случая несколько способов, которыми мо-
гут быть нарушены требования качественной информации предприятия.