|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Технические каналы утечки информации
Технические каналы утечки информации делятся на группы: · радиоканалы (электромагнитные излучения радиодиапазона); · электрические (напряжения и токи в различных токопроводящих коммуникациях); · акустические (распространение звуковых колебаний в любом звукопроводящем материале); · оптические (электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой части спектра).
Виды компьютерных преступлений Общую классификацию угроз компьютерной безопасности предприятия можно представить в следующем виде: 1) угроза конфиденциальности данных и программ, которая реализуется путем получения несанкционированного доступа к документам и программным средствам, а также по техническим каналам утечки информации; определенные сведения о работе компьютерной сети можно получить в результате простого наблюдения за характером обмена сообщениями без доступа к их содержанию; 2) угроза целостности данных, программ, аппаратуры – реализуется при несанкционированном уничтожении или модификации данных, например, записей о состоянии счетов или формировании фальсифицированных платежных документов в ответ на законные запросы; целостность аппаратуры нарушается при ее повреждении, похищении или изменении алгоритма работы; 3) угроза доступности данных, проявляющаяся в отсутствии у законного пользователя доступа к выделенным ему ресурсам – реализуется захватом всех ресурсов, блокированием линий связи несанкционированными пользователями в результате передачи по ним своей информации или нарушением системной информации; 4) угрозы отказа от выполненных трансакций – возникают в том случае, когда легальный пользователь отказывается от совершенных им трансакций, чтобы снять с себя ответственность. По характеру компьютерные преступления можно разделить на три вида: 1) действия, не связанные с проникновением исполнителей в помещения, где расположены элементы компьютерной системы («хакеры»); 2) действия с единичным проникновением исполнителей в помещения компьютерных систем, которые, в свою очередь, различаются на легальные (посетители, клиенты, сотрудники коммунальных служб и т.д.) и нелегальные (в нерабочее время); 3) действия, предусматривающие наличие исполнителей в числе сотрудников предприятия, его клиентов или партнеров, постоянно работающих в помещениях компьютерной системы, либо среди постоянного обслуживающего персонала.
КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Приведите классификацию угроз экономической безопасности предприятия. 2. Сущность экономической безопасности предприятия. 3. Дайте определение понятия «риск». 4. Перечислите группы рисков экономической безопасности предприятия. 5. Что относится к объектам, подлежащим обязательной защите от потенциальных угроз и противоправных посягательств при обеспечении экономической безопасности предприятия? 6. Назовите источники угроз экономической безопасности предприятия. 7. Дайте определение экономической безопасности организации. 8. Охарактеризуйте основные типы и характеристики негативных воздействий на экономическую безопасность предприятия. 9. Каковы цели экономической безопасности предприятия? 10. Каковы условия обеспечения экономической безопасности предприятия? 11. Перечислите тенденции, негативно воздействующие на экономическую безопасность предприятий. 12. Дайте определение информационной безопасности. 13. Обеспечение информационной составляющей экономической безопасности предприятия. 14. Перечислите основные каналы утечки информации. 15. Каковы меры по обеспечению информационной безопасности? 16. Какие технические каналы утечки информации вы знаете? 17. Роль технических каналов утечки информации в обеспечении экономической безопасности предприятия. 18. Проблемы обеспечения информационной безопасности при использовании компьютерных сетей. 19. Какие способы несанкционированного доступа к конфиденциальной информации вы знаете? 20. Задачи информационной составляющей экономической безопасности предприятия. 21. Виды компьютерных преступлений. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |