АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Учебно-методическое и информационное обеспечение. 1. Алексеев В.И. Информационные технологии в туризме и гостиничном менеджменте

Читайте также:
  1. III. РЕСУРСНОЕ ОБЕСПЕЧЕНИЕ ОРГАНИЗАЦИЙ ТОРГОВЛИ
  2. IV ИНФОРМАЦИОННО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ.
  3. VI.УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
  4. Аппаратное обеспечение информационной технологии.
  5. Аппаратное обеспечение персонального компьютера.
  6. Аппаратное обеспечение ЭВМ.
  7. Базовое программное обеспечение
  8. В. Божье обеспечение
  9. ГЛАВА 16. СТРАХОВОЕ ОБЕСПЕЧЕНИЕ В СВЯЗИ С НЕСЧАСТНЫМИ СЛУЧАЯМИ НА ПРОИЗВОДСТВЕ И ПРОФЕССИОНАЛЬНЫМИ ЗАБОЛЕВАНИЯМИ
  10. Глава IV. ОБЕСПЕЧЕНИЕ ЖИЗНЕДЕЯТЕЛЬНОСТИ ИНВАЛИДОВ
  11. Дифференциация условий, определяющих право на социальное обеспечение
  12. Документационное обеспечение управления

1. Алексеев В.И. Информационные технологии в туризме и гостиничном менеджменте. – М.: Д.А.Р.К, 2008.- 224с.

2. Блиновская Я. Ю., Лаврушина Е. Г., Бочарников В. Н. Информационные технологии в туризме - М: МПСИ 2008.- 360с.

3. Ветитнев А.М., Коваленко Вл.В, Коваленко В.В. Информационные технологии в социально-культурном сервисе и туризме. Оргтехника: Учебное пособие. – М.:Форум, 2010. – 400с.

 

 

Лекция 2. Методы и средства защиты информации.

Каналы утечки информации — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности.

Под каналами утечки данных понимают возможные варианты технологии несанкционированного доступа к данным. Существуют различные способы несанкционированного доступа к компьютерной информации через каналы утечки данных. Наиболее известные из них:

- дистанционное фотографирование экранов мониторов;

- перехват электромагнитных излучений;

- хищение носителей данных;

- хищение производственных отходов;

- считывание данных в массивах других пользователей;

- чтение остаточных данных в записывающих устройствах системы

- после выполнения санкционированных запросов;

- копирование носителей данных;

- несанкционированное использование терминалов других пользователей;

- маскировка под зарегистрированного пользователя с помощью похищенных паролей и других реквизитов разграничения доступа;

- маскировка несанкционированных запросов под запросы операционной системы;

- использование программных ловушек;

- преднамеренное включение в библиотечные программы специальных блоков типа «троянских коней», регистрирующих обрабатываемые данные в интересах злоумышленников;

- незаконное подключение к аппаратуре или линиям связи вычислительной системы;

- вывод из строя механизма защиты.

Перечисленные способы несанкционированного доступа к данным можно разделить на два вида: косвенные и прямые Косвенные способы несанкционированного доступа к данным, в отличие от прямых, не требуют непосредственного доступа в хранилище информации. Прямые способы доступа могут быть без изменения и с изменением структуры системы. Способы 1—2 являются косвенными, способы 3—10 — прямыми без изменения структуры системы, способы 11-14 — прямыми с изменением ее структуры.

Примеры косвенных каналов утечки:

- Кража или утеря носителей информации, исследование не уничтоженного мусора;

- Дистанционное фотографирование, прослушивание;

- Перехват электромагнитных излучений.

Примеры прямых каналов утечки:

- Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

- Прямое копирование.

Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

- акустические — запись звука, подслушивание и прослушивание;

- акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

- виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

- оптические — визуальные методы, фотографирование, видео съемка, наблюдение;

- электромагнитные — копирование полей путем снятия индуктивных наводок;

- радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладочных устройств”, модулированные информативным сигналом;

- материальные — информация на бумаге или других физических носителях информации.

Нарушитель информационной безопасности – это лицо, которое предприняло попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов или ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)