|
|||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинностіСпособи вчинення атак на інформацію у значній мірі залежать від форми зберігання, обробки та передачі інформації, а також від тих цілей, що переслідує ймовірний порушник. У загальному вигляді, шляхи несанкціонованого впливу на інформацію перераховані в державному стандарті ДСТУ 3396.0–96 (Технічний захист інформації. Основні положення). Відповідно до цього документу атаки можуть здійснюватися [8]: – технічними каналами, що включають канали побічних електромагнітних випромінювань і наведень, акустичні, оптичні, радіо-, радіотехнічні, хімічні й інші канали; – каналами спеціального впливу через формування полів і сигналів з метою руйнування системи захисту чи порушення цілісності інформації; – несанкціонованим доступом шляхом підключення до апаратури і ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації чи нав’язування помилкової інформації, застосування закладних пристроїв і програм, упровадження комп’ютерних вірусів.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |