Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист інформації та боротьба з комп'ютерним піратством

Реферат Захист інформації та боротьба з комп'ютерним піратством





клікає відмову від обслуговування легальності Користувачів;

відмова абонента від факту прийому (передачі) ІНФОРМАЦІЇ або создания помилковості відомостей про годину прийому (передачі) Повідомлень для зняття з себе відповідальності за виконання ціх операцій;

несанкціонована передача конфіденційної ІНФОРМАЦІЇ в складі легального ПОВІДОМЛЕННЯ для Виявлення паролів, ключів и протоколів доступу;

оголошення собі іншім користувачем (маскування) для Порушення адресації Повідомлень або Виникнення відмові у законному обслуговуванні;

зловжівання прівілеямі супервізора для Порушення механізмів безпеки локальної мережі;

перехоплення електромагнітного віпромінювання від дісплеїв, серверів або робочих станцій для копіювання ІНФОРМАЦІЇ и Виявлення процедур доступу;

збір и аналіз використаної друкованої ІНФОРМАЦІЇ, документації та других матеріалів для копіювання ІНФОРМАЦІЇ або Виявлення паролів, ідентіфікаторів, процедур доступу и ключів;

візуальне перехоплення ІНФОРМАЦІЇ, віведеної на екрані дісплеїв або введенню з клавіатурі для Виявлення паролів, ідентіфікаторів и процедур доступу;

негласно перебудова устаткування або програмного забезпечення з метою Впровадження ЗАСОБІВ несанкціонованого доступу до ІНФОРМАЦІЇ (програм-перехоплювачів и троянськіх коней , апаратури аналізу ІНФОРМАЦІЇ ТОЩО), а такоже знищення ІНФОРМАЦІЇ або устаткування (Наприклад, за помощью програм-вірусів, ліквідаторів Із дістанційнім управлінням ТОЩО);

знищення ІНФОРМАЦІЇ або создания збоїв в комп'ютерній Системі за помощью вірусів для дезорганізації ДІЯЛЬНОСТІ АС. Реалізується Шляхом Внесення вірусів у систему в неробочий годину або КОРИСТУВАННЯ співробітніком подарунки у вігляді Нової комп'ютерної гри;

Викрадення устаткування, у тому чіслі окрем плат, дісководів, мікросхем, кабелів, дисків, стрічок з метою продаж. Виробляти до ВТРАТИ працездатності системи, а іноді й до знищення даніх;

Викрадення магнітніх носіїв з метою одержании доступу до даніх та програм;

знищення устаткування, магнітніх носіїв або дистанційне знищення ІНФОРМАЦІЇ;

зчітування ІНФОРМАЦІЇ з Жорсткий и Гнучкий дисків (у тому чіслі залишків стертих файлів), магнітніх стрічок при копіюванні даніх з устаткування на робочих місцях у неробочий час;

копіювання даніх з терміналів, залишенню без наочний в робочий час;

копіювання даніх з магнітніх носіїв, залишенню на столах або в комп'ютерах, шафах ТОЩО;

копіювання даніх з устаткування і ма...


Назад | сторінка 10 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...