Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проблеми збереження інформації в процесі підприємницької діяльності

Реферат Проблеми збереження інформації в процесі підприємницької діяльності





вання ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера або його операційної системи, спотворення відомостей в БнД, руйнування ПО комп'ютерів, порушення роботи ліній зв'язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п. p> Умисні загрози поділяються також на внутрішні (що виникають всередині керованої організації) і зовнішні.

Внутрішні загрози найчастіше визначаються соціальною напруженістю і важким моральним кліматом. p> Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). За даними зарубіжних джерел, отримав широке поширення промислове шпигунство - це наносять збиток власникові комерційної таємниці незаконні збір, привласнення і передача відомостей, що становлять комерційну таємницю, особою, яка не уповноваженим на це її власником. p> До основним загрозам безпеки інформації і нормального функціонування ІС відносяться:

• витік конфіденційної інформації;

• компрометація інформації;

• несанкціоноване використання інформаційних ресурсів;

• помилкове використання інформаційних ресурсів;

• несанкціонований обмін інформацією між абонентами;

• відмова від інформації;

• порушення інформаційного обслуговування;

• незаконне використання привілеїв. p> Витік конфіденційної інформації - це безконтрольний вихід конфіденційної інформації за межі ІВ або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком:

• розголошення конфіденційної інформації;

• догляду інформації з різних, головним чином технічним, каналах;

• несанкціонованого доступу до конфіденційної інформації різними способами. p> Розголошення інформації її власником або володарем є умисні або необережні дії посадових осіб і користувачів, яким відповідні відомості в установленому порядку були довірені по службі чи по роботі, що призвели до ознайомлення з ним осіб, не допущених до цим відомостями. p> Можливий безконтрольний догляд конфіденційної інформації по візуально-оптичним, акустичним, електромагнітним й іншим каналам. p> Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особою, не має права доступу до охоронюваним відомостями. p> Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

• перехоплення електронних випромінювань;

• примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої;

• застосування підслуховуючих пристроїв (закладок);

• дистанційне фотографування;

• перехоплення акустичних випромінювань і відновлення тексту принтера;

• читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

• копіювання носіїв інформації з подоланням заходів захисту

• маскування під зареєстрованого користувача;

• маскування під запити системи;

• використання програмних пасток;

• використання недоліків мов програмування і операційних систем;

• незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації;

• зловмисний виведення з ладу механізмів захисту;

• розшифровка спеціальними програмами зашифрованою: інформації;

• інформаційні інфекції. p> Перераховані шляху несанкціонованого доступу вимагають досить великих технічних знань та відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляху від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати діють на певних фізичних принципах перетворювачі, що утворюють притаманний цим принципам канал передачі інформації-канал витоку. p> Однак є і досить примітивні шляхи несанкціонованого доступу:

• розкрадання носіїв інформації та документальних відходів; • ініціативне співробітництво;

• схиляння до співпраці з боку зломщика; • випитиванія; p> • підслуховування;

• спостереження й інші шляхи. p> Будь-які способи витоку конфіденційної інформації можуть призв...


Назад | сторінка 2 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Проблеми захисту конфіденційної інформації
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Система організаційного захисту конфіденційної інформації