Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Теоретичні та практичні основи роботи з комп'ютером

Реферат Теоретичні та практичні основи роботи з комп'ютером





ться алгоритм роботи пристроїв. br/>В 

Рис. 1. Класссіфікація загроз безпеки


.3 Загрози безпеки інформації в КС


Помилки при розробці КС, алгоритмічні та програмні помилки приводять до наслідків, аналогічних наслідків збоїв і відмов технічних засобів. Крім того, такі помилки можуть бути використані зловмисниками для впливу на ресурси КС. p align="justify"> У результаті помилок користувачів і обслуговуючого персоналу порушення безпеки відбувається в 65% випадків. Некомпетентне, недбале або неуважне виконання функціональних обов'язків співробітниками призводить до знищення, порушення цілісності та конфіденційності інформації. p align="justify"> Навмисні загрози пов'язані з цілеспрямованими діями порушника. Даний клас загроз вивчений недостатньо, дуже динамічний і постійно поповнюється новими загрозами. p align="justify"> Методи і засоби шпигунства і диверсій найчастіше використовуються для отримання відомостей про систему захисту з метою проникнення в КС, а також для розкрадання і знищення інформаційних ресурсів. До таких методів відносять підслуховування, візуальне спостереження, розкрадання документів і машинних носіїв інформації, розкрадання програм і атрибутів системи захисту, збір та аналіз відходів машинних носіїв інформації, підпали. br/>

.4 Несанкціонований доступ до інформації


Несанкціонований доступ до інформації (НСД) відбувається звичайно з використанням штатних апаратних і програмних засобів КС, в результаті чого порушуються встановлені правила розмежування доступу користувачів або процесів до інформаційних ресурсів. Під правилами розмежування доступу розуміється сукупність положень, що регламентують права доступу осіб або процесів до одиниць інформації. Найбільш поширеними порушеннями є:

- перехоплення паролів - здійснюється спеціально розробленими програмами;

- маскарад - виконання будь-яких дій одним користувачем від імені іншого;

незаконне використання привілеїв - захоплення привілеїв законних користувачів порушником.

Процес обробки і передачі інформації технічними засобами КС супроводжується електромагнітними випромінюваннями в навколишній простір і наведенням електричних сигналів у лініях зв'язку. Вони отримали назви побічних електромагнітних випромінювань і наведень (ПЕМВН). За допомогою спеціального обладнання сигнали приймаються, виділяються, посилюються і можуть або проглядатися, або записуватися в пам'ятних пристроях (ЗУ). Електромагнітні випромінювання використовуються зловмисниками не тільки для отримання інформації, але і для її знищення. p align="justify"> Велику загрозу безпеки інформації в КС представляє несанкціонована модифікація алгоритмічної, програмної та технічної с...


Назад | сторінка 5 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Види машинних носіїв інформації
  • Реферат на тему: Програмні засоби. Системи безпеки інформації