Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





влять загрозу для працездатності системи та безпеки інформації;

) ігнорування організаційних обмежень (встановлених правил) при ранзі в системі;

) вхід в систему в обхід засобів зашиті (завантаження сторонньої операційної системи зі змінних магнітних носіїв тощо);

) некомпетентне використання, налаштування або неправомірне відключення засобів захисту персоналом служби безпеки;

) пересилання даних за помилковою адресою абонента (пристрої);

) введення помилкових даних;

) ненавмисне пошкодження каналів зв'язку.

Основні навмисні штучні загрози характеризуються можливими шляхами умисної дезорганізації роботи, виведення системи з ладу, проникнення в систему і несанкціонованого доступу до інформації:

а) фізичне руйнування системи (шляхом вибуху, підпалу тощо) або

виведення з ладу всіх або окремих найбільш важливих компонентів комп'ютерної системи (пристроїв, носіїв важливої вЂ‹вЂ‹системної інформації, осіб з числа персоналу тощо);

б) відключення або виведення з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв'язку тощо);

в) дії по дезорганізації функціонування системи (зміна режимів роботи пристроїв або програм, страйк, саботаж персоналу, постановка потужних активних радіоперешкод на частотах роботи пристроїв системи і т.п.);

г) впровадження агентів у число персоналу системи (у тому числі, можливо, і в адміністративну групу, відповідальну за безпеку);

д) вербування (шляхом підкупу, шантажу і т.п.) персоналу або окремих користувачів, що мають певні повноваження;

е) застосування підслуховуючих пристроїв, дистанційна фото-та відеозйомка тощо;

ж) перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв та ліній зв'язку, а також наводка активних випромінювань на допоміжні технічні засоби, безпосередньо не беруть участь в обробці інформації (телефонні лінії, мережі живлення, опалення і т. п.);

з) перехоплення даних, переданих по каналах зв'язку, і їх аналіз з метою з'ясування протоколів обміну, правил входження в зв'язок і авторизації користувача і наступних спроб їх імітації для проникнення в систему;

і) розкрадання носіїв інформації (магнітних дисків, стрічок, мікросхем пам'яті, запам'ятовуючих пристроїв і персональних ЕОМ);

к) несанкціоноване копіювання носіїв інформації;

л) розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо);

м) читання залишків інформації з оперативної пам'яті і з зовнішніх запам...


Назад | сторінка 8 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Виконання введення і виведення інформації з носіїв. Робота з клавіатурою
  • Реферат на тему: Пристрої для стирання інформації з магнітних носіїв
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Види машинних носіїв інформації
  • Реферат на тему: Еволюція матеріальних носіїв інформації