Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз захищеності відомостей для ЗМІ, цензури на різних носіях інформації (тверда копія, фотографія, електронний носій та ін.)

Реферат Аналіз захищеності відомостей для ЗМІ, цензури на різних носіях інформації (тверда копія, фотографія, електронний носій та ін.)





у інформації;

- витік інформації технічними каналами;

- впровадження електронних пристроїв для перехоплення інформації в технічні засоби обробки, зберігання та передачі інформації по каналах зв'язку, а також у службові приміщення органів державної влади, підприємств, установ і організацій незалежно від форми власності;

- знищення, пошкодження, руйнування або розкрадання машинних та інших носіїв інформації;

- перехоплення інформації в мережах передачі даних і на лініях зв'язку, дешифрування цієї інформації та нав'язування неправдивої інформації;

- використання несертифікованих вітчизняних і зарубіжних інформаційних технологій, засобів захисту інформації, засобів інформатизації, телекомунікації та зв'язку при створенні і розвитку російської інформаційної інфраструктури;

- несанкціонований доступ до інформації, що знаходиться в банках і базах даних;

- порушення законних обмежень на поширення інформації.

Загрози нанесення збитку інформаційним системам і оброблюваної інформації, обумовлені фізичними впливами стихійних природних явищ, що не залежать від людини - це випадкові загрози. Причинами випадкових впливів на елементи інформаційних систем при їх експлуатації можуть бути відмови і збої апаратури, ненавмисні помилки персоналу, перешкоди в каналах передачі даних, викликані впливами агресивного зовнішнього середовища, помилки розробників апаратних і програмних сегментів інформаційної системи, аварійні ситуації.

У порівнянні з випадковими погрозами, коло штучних, або навмисних, погроз оброблюваної інформації, викликаних людською діяльністю, більш широкий і небезпечний. Дія навмисних загроз направлено практично проти всіх без винятку елементів і підсистем, у сукупності утворюючих інформаційну систему.

Для розглянутого об'єкта захисту інформації реалізуються наступні інформаційні загрози:

- фізичне руйнування системи (шляхом вибуху, підпалу тощо) або виведення з ладу всіх або окремих найбільш важливих ділянок комп'ютерної мережі

- відключення або виведення з ладу підсистем забезпечення функціонування комп'ютера (електроживлення, ліній)

- впровадження агентів у число персоналу системи (у тому числі, можливо, і в адміністративну групу, яка відповідала за безпеку);

- вербування (шляхом підкупу, шантажу тощо) персоналу або окремих користувачів, що мають певні повноваження;

- застосування підслуховуючих пристроїв, дистанційна фото та відеозйомка і т.п .;

- перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв та ліній зв'язку, а також наведень активних випромінювань на допоміжні технічні засоби, безпосередньо не беруть участь в обробці інформації (мережі живлення, опалення тощо);

- перехоплення даних, переданих по каналах зв'язку, та їх аналіз з метою з'ясування протоколів обміну, правил входження в зв'язок і авторизації користувача і наступних спроб їх імітації для проникнення в систему;

- розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо);

- несанкціоноване використання терміналів користувачів, що мають унікальні фізичні характеристики, такі як номер робочої станції в мережі, фізичну адресу, адресу у системі зв'язку, апаратний блок кодування і т.п .;

- розтин шифрів криптозахисту інформації;

- впровадження апаратних спецвложеній, програмних закладок і вірусів ( троянських коней і жучків ), тобто таких ділянок програм, які не потрібні для здійснення заявлених функцій, але дозволяють подолати систему захисту, потай і незаконно здійснювати доступ до системних ресурсів з метою реєстрації та передачі критичної інформації або дезорганізації функціонування системи;

- отримання мовної інформації з приміщення, де ведуться телефонні переговори, технічними каналами витоку інформації.


. 2 Характер походження загроз


Характер походження загроз ділитися за способами дії загроз на об'єкт інформаційної безпеки, а також причинами, обставинами (передумовами) і умовами дестабілізуючого впливу на інформацію.

Способи впливу загроз на об'єкти інформаційної безпеки підрозділяються на інформаційні, програмно-математичні, фізичні, радіоелектронні та організаційно-правові.

До інформаційних способів відносяться:

- порушення адресності та своєчасності інформаційного обміну, протизаконний збір і використання інформації;

- ...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Забезпечення захисту мовної інформації в мережах мобільного зв'язку
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...