Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Дослідження процесів захисту інформації на підприємстві ВАТ "Мобільні ТелеСистеми"

Реферат Дослідження процесів захисту інформації на підприємстві ВАТ "Мобільні ТелеСистеми"





) проектування архітектури системи, технології обробки даних, розробка прикладних програм, з можливостями, що представляють небезпеку для працездатності системи та безпеки інформації;

) ігнорування організаційних обмежень (встановлених правил) при роботі в системі;

) вхід в систему в обхід засобів захисту (завантаження сторонньої операційної системи зі змінних магнітних носіїв тощо);

) некомпетентне використання, настройка або неправомірне відключення засобів захисту персоналом служби безпеки;

) пересилання даних за помилковою адресою абонента (пристрої);

) введення помилкових даних;

) ненавмисне пошкодження каналів зв'язку.

Основні можливі шляхи навмисної дезорганізації роботи, виведення системи з ладу, проникнення в систему і несанкціонованого доступу до інформації:

) фізичне руйнування системи (шляхом вибуху, підпалу тощо) або виведення з ладу всіх або окремих найбільш важливих компонентів комп'ютерної системи (пристроїв, носіїв важливої ??системної інформації, осіб з числа персоналу і т. п.);

) відключення або виведення з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв'язку тощо);

) дії по дезорганізації функціонування системи (зміна режимів роботи пристроїв або програм, страйк, саботаж персоналу, постановка потужних активних радіозавад на частотах роботи пристроїв системи і т.п.);

) впровадження агентів у число персоналу системи (у тому числі, можливо, і в адміністративну групу, відповідальну за безпеку);

) вербування (шляхом підкупу, шантажу тощо) персоналу або окремих користувачів, що мають певні повноваження;

) застосування підслуховуючих пристроїв, дистанційна фото-та відео-зйомка тощо;

) перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв та ліній зв'язку, а також наведень активних випромінювань на допоміжні технічні засоби, безпосередньо не беруть участь в обробці інформації (телефонні лінії, сіли харчування, опалення і т.п .);

) перехоплення даних, переданих по каналах зв'язку, та їх аналіз з метою з'ясування протоколів обміну, правил входження в зв'язок і авторизації користувача і наступних спроб їх імітації для проникнення в систему;

) розкрадання носіїв інформації (магнітних дисків, стрічок, мікросхем пам'яті, запам'ятовуючих пристроїв і цілих ПЕОМ);

) несанкціоноване копіювання носіїв інформації;

) розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо);

) читання залишкової інформації з оперативної пам'яті і з зовнішніх запам'ятовуючих пристроїв;

) читання інформації з областей оперативної пам'яті, використовуваних операційною системою (у тому числі підсистемою зашиті) або іншими користувачами, в асинхронному режимі використовуючи недоліки мультизадачних операційних систем і систем програмування;

) незаконне отримання паролів та інших реквізитів розмежування доступу (агентурним шляхом, використовуючи недбалість користувачів, шляхом підбору, шляхом імітації інтерфейсу си...


Назад | сторінка 6 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Виконання введення і виведення інформації з носіїв. Робота з клавіатурою
  • Реферат на тему: Пристрої для стирання інформації з магнітних носіїв
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...