Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційна безпека

Реферат Інформаційна безпека





е присвоїти своєму вузлу або ретранслятору чужий ідентифікатор і отримувати або відправляти повідомлення від чужого імені;

* впровадження мережевих вірусів - передача по мережі тіла вірусу з його подальшою активізацією користувачем віддаленого або локального вузла;

* модифікація потоку повідомлень - зловмисник може вибірково знищувати, модифікувати, затримувати, переупорядочивать і дублювати повідомлення, а також вставляти підроблені повідомлення.

Загрози комерційної інформації. В умовах інформатизації особливу небезпеку представляють також такі способи несанкціонованого доступу до конфіденційної інформації, як копіювання, підробка, знищення.

Копіювання. При несанкціонованому доступі до конфіденційної інформації копіюють: документи, що містять цікаву для зловмисника інформацію; технічні носії; інформацію, оброблювану в автоматизованих інформаційних системах. Використовуються такі способи копіювання: світлокопіювання, фотокопіювання, термокопіювання, ксерокопіювання та електронне копіювання.

Підробка. В умовах конкуренції підробка, модифікація і імітація набувають більших масштабів. Зловмисники підробляють довірчі документи, що дозволяють отримати певну інформацію, письма, рахунку, бухгалтерську і фінансову документацію; підробляють ключі, пропуску, паролі, шифри і т.п. В автоматизованих інформаційних системах до підробки відносять, зокрема, такі зловмисні дії, як фальсифікація (абонент-одержувач підробляє отримане повідомлення, видаючи його за дійсне в своїх інтересах), маскування (абонент-відправник маскується під іншого абонента з метою отримання ним охоронюваних відомостей) .

Знищення. Особливу небезпеку становить знищення інформації в автоматизованих базах даних і базах знань. Знищується інформація на магнітних носіях за допомогою компактних магнітів і програмним шляхом («логічні бомби»). Значне місце у злочинах проти автоматизованих інформаційних систем займають саботаж, вибухи, руйнування, виведення з ладу з'єднувальних кабелів, систем кондиціонування.


Характер завданих ущербаКолічество випадків у світі (на кінець 2011 року) Порушення виробничого процесса62Потеря контролю над оборудованіем50Потеря робочого времені38Потеря ізображенія32Потеря связі22Вредние екологічні виброси12Нарушеніе громадського порядка10Поломка або втрата оборудованія9Едінічние поранення або смерть одного человека7Поврежденіе приватної собственности5Неправомерное використання оборудованія5Массовие поранення або смерть кількох человек5Последствія отсутствуют3Штраф3Утрата продукціі2Потеря інформаціі1Ітого266



Відомості про розподіл рівня збитку по галузях

Отрасль0 р. <300 т.р300т.р.- 3 млн.р3 млн.р - 30 млн.р.30 млн.р.- 300 млн.р.> 300 млн.р.Средній рівень збитку. (Млн. р..) Автомобільна промышленность000001100Химическая промышленность1320101Радиоэлектронная промишленность0010015Піщевая промышленность00121010Металлообработка0100000.1Общее машиностроение1010000.5Нефтегазовая отрасль3111113200Энергетика134123300Транспорт001023300Водоснабжение і каналізація1652005Прочее1200102

Дані МЕР, 2012 рік



Редактор формул Equation Editor 3




Назад | сторінка 13 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Ефективність впровадження автоматизованих інформаційних систем в організаці ...
  • Реферат на тему: Методи і засоби знищення залишкової інформації в оперативній пам'яті та ...
  • Реферат на тему: Види захисту, використовувані в автоматизованих інформаційних системах
  • Реферат на тему: Проектування автоматизованих систем обробки інформації та управління
  • Реферат на тему: Створення автоматизованих інформаційних систем