АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Інформаційна зброя

Читайте также:
  1. Інформатика як інформаційна інфраструктура і наукова дисципліна
  2. Інформаційна база та організація економічного аналізу
  3. Інформаційна діяльність та інформаційне обслуговування
  4. Інформаційна діяльність, зв’язки з громадськістю та ЗМІ. Конкурси з якості.
  5. Інформаційна діяльність, основні види та напрямки.
  6. Інформаційна діяльність, основні види та напрямки.
  7. Інформаційна експансія Росії
  8. ІНФОРМАЦІЙНА КАРТКА УЧАСНИКА КОНКУРСУ
  9. Інформаційна програма на радіо
  10. Інформаційна програма на ТБ
  11. Інформаційна сиситема органів судової влади

забезпечення
<

> засоби комп'ютерної розвідки • засоби подолання системи захисту


Спосіб реалізації

 

 

 

Інформаційна г—! алгоритмічна зброя L   Інформаційна J програмна зброя J—.   Інформаційна __1 апаратна зброя L.
• алгоритмисполученкясанк-ціонованих дій для несанк­ціонованого доступу • алгоритми застосування санкціонованого програм­ного забезпечення і про­грамних засобів несанк­ціонованого доступу для здійснення незаконного доступу • програми з потенційно не­безпечними наслідками свой роботи для інформа­ційних ресурсів мережі об­міну інформацією: бойові комп'ютерні віруси, засоби несанкціонованого досту­пу, програмні закладки • пристрої мікроелектроні-ки, впроваджені в засоби ЕОМ, які застосовуються для збирання, оброблення й передавання конфіден­ційної інформації, а також для несанкціонованих ма­ніпуляцій з інформацією та функціями апаратури

Рис. 3.5. Характеристика засобів ураження інформаційних комп'ютерних систем


 



1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)