Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи захисту інформації в телекомунікаційних мережах

Реферат Методи захисту інформації в телекомунікаційних мережах





ння переваги в конкурентній боротьбі. Несанкціоноване одержання, використання (розголошення) таких секретів без згоди їх власників віднесені до однієї з форм недобросовісної конкуренції, званої промисловим шпигунством.

захищаються секрети комерційної діяльності отримали назву комерційної таємниці. Під комерційною таємницею підприємства розуміються не є державними секретами відомості, пов'язані з виробництвом, технологічною інформацією, управлінням, фінансами та іншою діяльністю підприємства, розголошення (Передача, витік), яких може завдати шкоди його інтересам. p> У Цивільному кодексі РФ викладені підстави віднесення інформації до комерційної таємниці: інформація становить комерційну таємницю у разі, коли вона має дійсну або потенційну цінність в силу невідомості її третім особам, до неї немає доступу на законній підставі та власник (носій) інформації вживає заходів до охорони її конфіденційності.

Порушення статусу будь-якої інформації полягає в порушенні її логічної структури і змісту, фізичного збереження її носія, доступності для правомочних користувачів. Порушення статусу конфіденційної інформації додатково включає порушення її конфіденційності або закритості для сторонніх осіб.

Уразливість інформації слід розуміти, як нездатність інформації самостійно протистояти дестабілізуючим впливам, тобто таких впливів, які порушують її встановлений статус. [10]

Уразливість інформації проявляється в різних формах. До таких форм, що виражає результати дестабілізуючого впливу на інформацію, відносяться:

- розкрадання носія інформації або відображеної в ньому інформації (крадіжка);

- втрата носія інформації (втрата);

- несанкціоноване знищення носія інформації або відображеної в ньому інформації (руйнування);

- спотворення інформації (несанкціоноване зміна, підробка, фальсифікація);

- блокування інформації;

- розголошення інформації (поширення, розкриття її змісту).

Та чи інша форма уразливості інформації може реалізуватися в результаті навмисного або випадкового дестабілізуючого впливу різними способами на носій інформації або на саму інформацію з боку джерел впливу. Такими джерелами можуть бути: люди, технічні засоби обробки і передачі інформації, засоби зв'язку, стихійні лиха та ін

Способами дестабілізуючого впливу на інформацію є її копіювання (Фотографування), записування, передача, знімання, зараження програм обробки інформації вірусом, порушення технології обробки та зберігання інформації, висновок (Або вихід) з ладу і порушення режиму роботи технічних засобів обробки та передачі інформації, фізичний вплив на інформацію та ін

Реалізація форм прояви уразливості інформації призводить або може призвести до двох видів вразливості - втраті або витоку інформації.

Витік інформації в комп'ютерних системах може бути допущена як випадково, так і навмисно, з використанням технічних засобів знімання інформації.

Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на такі основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій та стихійних лих (в тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.

До втрати інформації приводять розкрадання і втрата носіїв інформації, несанкціоноване знищення носіїв інформації або тільки відображеної в них інформації, спотворення і блокування інформації. Втрата може бути повною або частковою, безповоротною або тимчасовою, але в кожному разі вона завдає шкоди власнику інформації.

Несанкціонований доступ - це протиправне умисне оволодіння конфіденційною інформацією особою, не має права доступу до охоронюваним відомостями. p> Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

• перехоплення електронних випромінювань;

• примусове електромагнітне опромінення (Підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої;

• застосування підслуховуючих пристроїв (Закладок),

• дистанційне фотографування;

• перехоплення акустичних випромінювань і відновлення тексту принтера;

• копіювання носіїв інформації з подоланням заходів захисту

• маскування під зареєстрованого користувача;

• маскування під запити системи;

• використання програмних пасток;

• використання недоліків мов програмування і операційних систем;

• незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації;

• зловмисний виведення з ладу механізмів захисту;

• розшифровка спеціальними програмами...


Назад | сторінка 9 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Поняття журналістської інформації. Спостереження як метод збору інформації ...
  • Реферат на тему: Засоби передачі інформації в комп'ютерних мережах