Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз захищеності відомостей для ЗМІ, цензури на різних носіях інформації (тверда копія, фотографія, електронний носій та ін.)

Реферат Аналіз захищеності відомостей для ЗМІ, цензури на різних носіях інформації (тверда копія, фотографія, електронний носій та ін.)





y"> - Перехоплення електромагнітних випромінювань;

- Дослідження своєї продукції, виробничих відходів та відходів процесів обробки інформації;

- Вивчення доступних джерел інформації;

- Підключення до систем забезпечення виробничої діяльності підприємства;

- Виміри і взяття проб навколишнього об'єкт середовища;

Аналіз архітектурних особливостей деяких категорій об'єктів.

Аналіз загроз показує, що шляхи несанкціонованого отримання інформації дуже різноманітні і численні:

- Розкрадання носіїв інформації.

- Копіювання інформації з носіїв (матеріально-речових, магнітних і т.д.).

- Підслуховування розмов (у тому числі аудіозапис).

- Установка закладних пристроїв в приміщення і знімання інформації з їх допомогою.

- Вивідування інформації обслуговуючого персоналу на об'єкті.

- Фотографування або відеозйомка носіїв інформації всередині приміщення.

- Зняття інформації з пристроїв електронної пам'яті.

- Установка закладних пристроїв в системах обробки інформації (СОІ).

- Введення програмних продуктів, дозволяють зловмисникові отримувати інформацію.

- Копіювання інформації з технічних пристроїв відображення (фотографування з моніторів та ін.)

- Отримання інформації по акустичним каналах (в системах вентиляції, теплопостачання, а також за допомогою спрямованих мікрофонів).

- Отримання інформації по віброакустичним каналах (з використанням акустичних датчиків, лазерних пристроїв).

- Використання технічних засобів оптичної розвідки (біноклів, підзорних труб і т.д.).

- Використання технічних засобів оптико-електронної розвідки (зовнішніх телекамер, приладів нічного бачення і т.д.).

- Огляд відходів і сміття.

- Вивідування інформації у обслуговуючого персоналу за межами об'єкта.

- Вивчення виходить за межі об'єкта відкритої інформації (публікацій, рекламних проспектів і т.д.).

- Електромагнітні випромінювання СОІ

- Електромагнітні випромінювання ліній зв'язку.

- Використання високочастотного нав'язування.

- Зняття з ліній, що виходять за межі об'єкта сигналів утворених на технічних засобах за рахунок акустоелектричних перетворень.

- Зняття випромінювань оптоволоконних ліній зв'язку.

Аналізуючи тенденції зафіксованих спроб несанкціонованого доступу, можна припустити, що для побудови сучасних систем охоронних сигналізацій, обов'язковим буде наявність окремого, захищеного радіоканалу, а також використання шифрованих спеціальних сигналів для безпечної передачі даних по цьому каналу.

Крім того, необхідний рівень конфіденційності і високий ступінь захисту системи від несанкціонованого проникнення можна гарантувати тільки при наявності комплексного підходу до проблеми.

Також, досить важливий фактор перспективного планування та постійного розвитку і вдосконалення існуючих апаратних і програмних засобів захисту.


. 4 Джерела появи загроз


Носіями загроз безпеці інформації є джерела загроз. Джерела загроз можуть використовувати уразливості для порушення безпеки інформації, отримання незаконної вигоди (нанесення шкоди власнику, власнику, користувачеві інформації), а також не зловмисні дії джерел загроз щодо активізації тих чи інших вразливостей, що завдають шкоди. В якості джерел загроз можуть виступати як суб'єкти (особистість) так і об'єктивні прояви. Причому, джерела загроз можуть знаходитися як всередині захищається організації - внутрішні джерела, так і поза її - зовнішні джерела.

Розподіл джерел на суб'єктивні і об'єктивні виправдано, виходячи з того, що суб'єктивні уразливості залежать від дій співробітників. А об'єктивні уразливості залежать від особливостей побудови та технічних характеристик обладнання, застосовуваного на об'єкті, що захищається. Повне усунення цих вразливостей неможливо, але вони можуть істотно послаблюватися технічними та інженерно-технічними методами парирування загроз безпеки інформації.

Всі джерела загроз інформаційній безпеці можна розділити на три основні групи.

- обумовлені діями суб'єкта (антропогенні джерела) - суб'єкти, дії яких можуть призвести до порушення безпеки інформації, дані дії можуть бути кваліфіковані як умисні або випадкові ...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка заходів щодо захисту приміщення від просочування інформації по тех ...
  • Реферат на тему: Джерела отримання маркетингової інформації
  • Реферат на тему: Основні джерела інформації для ЗМІ та методи їх використання