АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ. • алгоритми застосування санкціонованого (легального) про­ грамного забезпечення і програмні засоби несанкціонованого доступу для здійснення незаконного

Читайте также:
  1. The United States Department of Homeland Security (DHS) – Міністерство внутрішньої безпеки СШA.
  2. V. Античні міста-держави Північного ПРИЧОРНОМОР’Я
  3. АКАДЕМІЯ ПОЖЕЖНОЇ БЕЗПЕКИ ІМЕНІ ГЕРОЇВ ЧОРНОБИЛЯ
  4. Аспекти інформаційної культури
  5. Б) Змістовна частина тестових завдань.
  6. База даних як складова інформаційної системи
  7. Бездіяльність слідчого або прокурора при застосуванні заходів безпеки.
  8. Безпека держави
  9. БІОЛОГІЧНІ ОСНОВИ ПРОМЕНЕВОЇ ТЕРАПІЇ
  10. Біологічні фактори небезпеки
  11. Біофізичні основи магнітотерапії
  12. Бюджетний кодекс України – фінансова конституція держави. Відносини, що регулюються бюджетним кодексом

• алгоритми застосування санкціонованого (легального) про­
грамного забезпечення і програмні засоби несанкціонованого
доступу для здійснення незаконного доступу до інформацій­
них ресурсів.

До інформаційноїпрограмноїзброївідносять програми з по­тенційно небезпечними наслідками своєї роботи для інформацій­них ресурсів мережі обміну інформацією.

Програми з потенційно небезпечними наслідками — це окремі програми (набори інструкцій), які спроможні виконувати будь-яку множину таких функцій:

• приховування ознак своєїприсутностів програмно-апаратно­
го середовищі мережі обміну інформацією;

• здатність до самодублювання, асоціювання себе з іншими про­
грамами і (або) перенесення своїх фрагментів в інші ділянки
оперативної або зовнішньої пам'яті;

• руйнування (спотворення довільним чином) кодів програм в
оперативній пам'яті;

• збереження фрагментів інформації з оперативної пам'яті в де­
якій ділянці зовнішньої пам'яті прямого доступу (локальної
або віддаленої);

• спотворення довільним чином, блокування і (або) підміни
масивів інформації, що виводиться у зовнішню пам'ять або
в канал зв'язку, утворених в результаті роботи прикладних
програм або масивів даних, що уже знаходяться у зовнішній
пам'яті;

• придушення інформаційного обміну в телекомунікаційнихме-
режах, фальсифікування інформації в каналах державного й
воєнного управління;

• нейтралізування роботи тестових програм і систем захисту ін­
формаційних ресурсів.

Програми з потенційно небезпечними наслідками умовно поділяють на такі класи:

• (бойові) комп'ютерні віруси;

• засоби несанкціонованого доступу;

• програмні закладки.



1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)