logo
Разработка и анализ эффективности средств отражения распределенных атак

1.3.2.1 Угрозы нарушения конфиденциальности информации

Эта угрозы заключается том, что информация становится известной тем сторонам информационного взаимодействия, у которых нет прав на ознакомление с этой информацией. Примерами реализации такой угрозы могут быть:

· Перехват и анализ сетевого трафика с помощью специализированного ПО. Такое ПО называется снифферами.

· Криптоанализ зашифрованных данных

· Несанкционированный доступ к данным, находящимся в различных запоминающих устройствах (на жестком диске, в ОЗУ, flash и т.д).