АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Каналы несанкционированного доступа к информации

Читайте также:
  1. Access.conf : файл доступа к серверу
  2. III. ИЗМЕРЕНИЕ ИНФОРМАЦИИ
  3. АЛГОРИТМ СБОРА ИНФОРМАЦИИ
  4. Анализ отечественного рынка средств защиты информации
  5. Архивация информации
  6. Атрибуты невербальной информации
  7. Базы данных как важнейший источник социологической информации
  8. Библиографическое описание как форма свертывания информации
  9. Блок приема, переработки и хранения информации
  10. Ввод и удаление информации из ячеек
  11. Ввод информации из файла
  12. Ведущие продавцы профессиональной информации

Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.

Каналы НСД классифицируются по компонентам автоматизированных информационных систем:

Через человека:

· хищение носителей информации;

· чтение информации с экрана или клавиатуры;

· чтение информации из распечатки.

Через программу:

· перехват паролей;

· расшифровка зашифрованной информации;

· копирование информации с носителя.

Через аппаратуру:

· подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

· перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.

Рисунок 1.9.1. Составляющие информационной безопасности


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)