прометуючої ознакою. Тому частіше використовується індукційний канал перехоплення, що не вимагає контактного підключення до каналів зв'язку. Сучасні індукційні датчики здатні знімати інформацію з кабелів, захищених не тільки ізоляцією, але і подвійний бронею зі сталевої стрічки і сталевого дроту, щільно обвиваючі кабель. Останнім часом стало приділятися велика увага витоку видової інформації, одержуваної технічними засобами у вигляді зображень об'єктів або копій документів шляхом спостереження за об'єктом, зйомки об'єкта і зйомки (копіювання) документів. Залежно від умов спостереження зазвичай використовуються відповідні технічні засоби, наприклад оптика. Для документування результатів спостереження проводиться зйомка об'єктів, для чого використовуються фотографічні і телевізійні засоби, які відповідають умовам зйомки. Для зняття копій документів використовуються електронні і спеціальні (закамуфльовані) фотоапарати, Для дистанційного знімання видової інформації використовують відеозакладкі. p align="justify"> Найбільш динамічно розвиваються останнім часом методи знімання комп'ютерної інформації. Основні можливості несанкціонованого доступу забезпечуються спеціальним математичним забезпечення, що включає в себе такі складові, як комп'ютерні віруси, В«логічні бомбиВ», В«троянські коніВ», програмні закладки. p align="justify"> Розглянуті вище методи отримання інформації засновані на використанні зовнішніх каналів витоку. Однак необхідно зупинитися і на внутрішніх каналах витоку інформації. Внутрішні канали витоку пов'язані, як правило, з адміністрацією і обслуговуючим персоналом, з якістю організації режиму роботи. З них в першу чергу можна відзначити такі канали витоку, як розкрадання носіїв інформації, знімання інформації з стрічки принтера і погано стертих дискет, використання виробничих і технологічних відходів, візуальний з'їм інформації з дисплея і принтера, несанкціонованого копіювання і т.п.
Висновок
Таким чином, основним напрямком протидії витоку інформації є забезпечення фізичної (технічні засоби, лінії зв'язку, персонал) і логічної (операційна система, прикладні програми і дані) захисту інформаційних ресурсів. При цьому безпека досягається комплексним застосуванням апаратних, програмних і криптографічних методів і засобів захисту, а також організаційних заходів. p align="justify"> Потрібно пам'ятати, що захистити інформацію може тільки сам користувач або власник. Для цього потрібно правильно організувати роботу і обмежити доступ до цінної інформації. І прийняти всі заходи для запобігання її витоку. Число вразливостей і використовують їх атак росте з кожним роком. Зловмисники постійно шукають нові способи проникнення в інформаційні системи, і користувачі повинні розуміти, що недооцінка здібностей хакерів може призвести до дуже сумних наслідків. br/>
Практична част...