Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Захист кімнати переговорів від виток информации

Реферат Захист кімнати переговорів від виток информации





p>

Із Усього цього можна сделать вивід, что! застосування лазерного знімання мовної информации дорозі удовольствие и й достатньо складне, тому треба оцініті необходимость захисту інформації від цього виду розвідки.

Шляхи виток информации в обчислювальних системах

Питання безпеки ОБРОБКИ информации в комп'ютерних системах поки ще хвилюють у Нашій стране НЕ занадто Широке коло фахівців.

Дотепер ця проблема більш-Менш серйозно вставала в нас, мабуть, только перед поруч державних и Військових ОРГАНІВ, а такоже перед Наукова кілками. Тепер же з явилася велика Кількість фірм и банків, ефективна діяльність якіх практично немісліма без использование комп ютерів. Як только посадові особини ціх и других ОРГАНІЗАЦІЙ це зрозуміють, перед ними відразу ж втомляться самє питання захисту наявної в них крітічної информации.

Так что, поки ще єгодину, Варто очень серйозно задуматись над наявний Закордоний досвідом, Щоб не вінаходіті власного велосипеда. Зокрема, для качана недаремно буде ознайомітіся Із класифікацією и принципами оцінювання безпеки комп'ютерних систем, вікорістовуванімі в США. Розрізняють дві тіпі некоректно использование ЕОМ:

- доступ до ЕОМ осіб, что НЕ мают на це права;

- неправільні Дії тихий осіб, Які мают право на доступ до ЕОМ (так звань санкціонованій доступ).

звічайна розроблювачів систем хвилює только решение Другої проблеми. Аналіз імовірніх Шляхів виток информации або ее перекручувань показує, что при відсутності спеціальніх мір захисту функцій, что забезпечують виконан ,, покладених на Обчислювальна систему, можливо:

- Зняття дістанційнімі технічними Засоба секретних повідомлень Із моніторів ЕОМ, Із принтерів (перехоплення електромагнітніх віпромінювань;

- одержании информации оброблюваної в ЕОМ по ланцюгу живлення;

- акустична або електроакустічній вітік вхідної информации;

- перехоплення повідомлень у каналі зв'язку;

- нав'язування помилковості ПОВІДОМЛЕННЯ;

- зчітування (зміна) информации ЕОМ при несанкціонованому доступі.

- розкрадання носіїв информации и виробничих відходів;

- Копіювання носіїв информации;

- несанкціоноване использование терміналів зареєстрованіх Користувачів;

- маскування під зареєстрованого користувача помощью розкрадання паролів и других реквізітів розмежування доступу;

- маскування несанкціонованіх Запитів під Предложения операційної системи (містіфікація);

- использование програмних пасток;

- одержании даних, что захіщають, с помощью Серії дозволеного Запитів;

- использование недоліків мов програмування и операційних систем;

- навмісне включенню до бібліотеки програм спеціальніх блоків типу троянськіх коней raquo ;;

- злочинний вивід з ладу механізмів захисту.

У особливую групу Варто віділіті СПЕЦІАЛЬНІ закладки для знімання информации з комп'ютерів.

Мініатюрній радіомаяк, убудований в упакування, дозволяє простежіті весь шлях проходження закупленої ЕОМ, транслюючі сигналіз на Спеціальний передавача. Довідавшісь таким путем, де встановлен машина, можна прійматі будь-яку оброблений комп'ютером інформацію через спеціально вмонтовані електронні блоки, что НЕ ставлять до ЕОМ, но беруть доля у ее работе. Найефектівнішій захист від цієї закладки - екранованому приміщення для Обчислювальна центру.

На мнение фахівців універсальніх комп'ютерних закладок сегодня НЕ буває. Ті закладки, Які вдаватися віявіті, можна умовно розділіті на три тіпі: ті, Які вібірають інформацію Із ключовими слів або знаків, ті, Які передаються всю інформацію, что перебуває на вінчестері ЕОМ и просто ніщівні ее.

Вітік информации за рахунок ПЕМВН.

Однієї з найбільш імовірніх погрозити перехоплення информации в системах Обробка даних уважається вітік за рахунок перехоплення побічніх електромагнітніх віпромінювань и наведення (ПЕМВН), створюваніх технічними Засоба. ПЕМВН існують у діапазоні частот від одиниць Гц до півтора Ггц и здатні переносіті (пошірюваті) ПОВІДОМЛЕННЯ, оброблювані в автоматизоване системах. Дальність Поширення ПЕМВН обчіслюється десятками, сотнями, а іноді и тисячи метрів. Найнебезпечнішімі Джерелі ПЕМВН є дисплеї, провідні Лінії зв'язку, накопичувачі на магнітніх дисках и літеродрукувальні апарати послідовного типу.

например з дісплеїв можна зняти інформацію помощью спеціальної апаратури на ...


Назад | сторінка 18 з 52 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження процесів &виток& информации через побічні електромагнітні випро ...
  • Реферат на тему: Технічні канали виток информации при передачі ее по каналах зв'язку
  • Реферат на тему: Еволюція носіїв информации
  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...
  • Реферат на тему: Ввід-вивід информации, спеціфікації, оператори та ресурси вводу-виводу