|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Частина І. СУЧАСНІ ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ. • алгоритми застосування санкціонованого (легального) про грамного забезпечення і програмні засоби несанкціонованого доступу для здійснення незаконного • алгоритми застосування санкціонованого (легального) про До інформаційноїпрограмноїзброївідносять програми з потенційно небезпечними наслідками своєї роботи для інформаційних ресурсів мережі обміну інформацією. Програми з потенційно небезпечними наслідками — це окремі програми (набори інструкцій), які спроможні виконувати будь-яку множину таких функцій: • приховування ознак своєїприсутностів програмно-апаратно • здатність до самодублювання, асоціювання себе з іншими про • руйнування (спотворення довільним чином) кодів програм в • збереження фрагментів інформації з оперативної пам'яті в де • спотворення довільним чином, блокування і (або) підміни • придушення інформаційного обміну в телекомунікаційнихме- • нейтралізування роботи тестових програм і систем захисту ін Програми з потенційно небезпечними наслідками умовно поділяють на такі класи: • (бойові) комп'ютерні віруси; • засоби несанкціонованого доступу; • програмні закладки. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.) |