|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Учебно-методическое и информационное обеспечение. 1. Алексеев В.И. Информационные технологии в туризме и гостиничном менеджменте1. Алексеев В.И. Информационные технологии в туризме и гостиничном менеджменте. – М.: Д.А.Р.К, 2008.- 224с. 2. Блиновская Я. Ю., Лаврушина Е. Г., Бочарников В. Н. Информационные технологии в туризме - М: МПСИ 2008.- 360с. 3. Ветитнев А.М., Коваленко Вл.В, Коваленко В.В. Информационные технологии в социально-культурном сервисе и туризме. Оргтехника: Учебное пособие. – М.:Форум, 2010. – 400с.
Лекция 2. Методы и средства защиты информации. Каналы утечки информации — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности. Под каналами утечки данных понимают возможные варианты технологии несанкционированного доступа к данным. Существуют различные способы несанкционированного доступа к компьютерной информации через каналы утечки данных. Наиболее известные из них: - дистанционное фотографирование экранов мониторов; - перехват электромагнитных излучений; - хищение носителей данных; - хищение производственных отходов; - считывание данных в массивах других пользователей; - чтение остаточных данных в записывающих устройствах системы - после выполнения санкционированных запросов; - копирование носителей данных; - несанкционированное использование терминалов других пользователей; - маскировка под зарегистрированного пользователя с помощью похищенных паролей и других реквизитов разграничения доступа; - маскировка несанкционированных запросов под запросы операционной системы; - использование программных ловушек; - преднамеренное включение в библиотечные программы специальных блоков типа «троянских коней», регистрирующих обрабатываемые данные в интересах злоумышленников; - незаконное подключение к аппаратуре или линиям связи вычислительной системы; - вывод из строя механизма защиты. Перечисленные способы несанкционированного доступа к данным можно разделить на два вида: косвенные и прямые Косвенные способы несанкционированного доступа к данным, в отличие от прямых, не требуют непосредственного доступа в хранилище информации. Прямые способы доступа могут быть без изменения и с изменением структуры системы. Способы 1—2 являются косвенными, способы 3—10 — прямыми без изменения структуры системы, способы 11-14 — прямыми с изменением ее структуры. Примеры косвенных каналов утечки: - Кража или утеря носителей информации, исследование не уничтоженного мусора; - Дистанционное фотографирование, прослушивание; - Перехват электромагнитных излучений. Примеры прямых каналов утечки: - Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны; - Прямое копирование. Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования: - акустические — запись звука, подслушивание и прослушивание; - акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания; - виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений; - оптические — визуальные методы, фотографирование, видео съемка, наблюдение; - электромагнитные — копирование полей путем снятия индуктивных наводок; - радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладочных устройств”, модулированные информативным сигналом; - материальные — информация на бумаге или других физических носителях информации. Нарушитель информационной безопасности – это лицо, которое предприняло попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов или ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |