Похожие презентации:
Капалы несанкционированного получения информации
1.
2.
Однимиз
наиболее
распространенных
и
разнообразных
способов
воздействия
на
информационную систему, допускающих повреждение
любых компонентов информационной безопасности,
является
несанкционированный
доступ
(несанкционированный доступ). Это может быть
вызвано
ошибками
в
системе
защиты,
нерациональным выбором средств защиты, их
неправильной установкой и конфигурацией.
3.
Каналы несанкционированного получения информацииклассифицируются по компонентам автоматизированных
информационных систем:
1) через человека:
* кража носителей информации;
* считывание информации с экрана или клавиатуры;
* чтение информации с печатной страницы;
2) через программу:
* удержание паролей;
* расшифровка зашифрованной информации;
* копирование информации с носителя;
3) через оборудование:
* подключение специально разработанного оборудования,
обеспечивающего доступ к информации;
* улавливание ложного электромагнитного излучения от
оборудования, линий связи, сетей электроснабжения и т.д.
4.
Основными источниками формирования техническихканалов любой, в том числе конфиденциальной
информации, являются:
* преобразователи физических величин;
* излучатели электромагнитных волн;
паразитные соединения и звукосниматели
проводах и элементах электронных устройств.
*
в
5.
Электромагнитные каналы информации включаютканалы утечки информации:
* различные виды ложного электромагнитного
излучения (ФЭ I) основного и вспомогательного
оборудования;
* излучение на рабочих частотах высокочастотных
генераторов
основного
и
вспомогательного
оборудования;
* выбросы основного оборудования на частотах
самовозбуждения низкочастотных усилителей.
Информатика