Возможности утечки компьютерной информации
В любом обществе циркулируют потоки информации разной степени секретности: государственная тайна, ведомственная тайна, служебная тайна, коммерческая тайна, личная тайна и информация, предназначенная для общего пользования. Все виды информации в той или иной степени обрабатываются на компьютерах. Следовательно, компьютер может стать источником утечки информации из комнаты, организации, фирмы, предприятия, семьи. Наиболее распространёнными возможностями утечки компьютерной информации являются:
несанкционированный просмотр (фотографирование) информации на дисплее, принтере, графопостроителе и других устройствах вывода данных;
хищение результатов регистрации информации;
несанкционированный доступ к машинным носителям информации с целью их просмотра или копирования;
хищение съемных машинных носителей информации;
получение информации с помощью электромагнитных излучений;
получение информации с помощью акустических излучений;
чтение злоумышленниками личных телефонных книжек персонала;
получение информации с помощью радиозакладок, устанавливаемых для получения обрабатываемой на компьютерах информации и настраиваемые на определенные излучения;
наводки в сети питания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, в системах тепло-, водо- и газоснабжения.
Многообразие каналов утечки информации требует очень внимательного подхода к решению задачи по защите информации в компьютерных сетях.
- Современные информационные технологии для психологов мпси 2010 год
- Место курса в системе подготовки специалиста
- Компьютерные информационные системы: понятие, основные функции, основные процессы, основные виды обеспечения Понятие и цели функционирования
- Основные реализуемые процессы
- Понятие подсистем и основные их виды
- Информационное обеспечение
- Техническое обеспечение
- Математическое и программное обеспечение
- Организационное обеспечение
- Правовое обеспечение
- Функциональные подсистемы информационных систем
- Классификации автоматизированных информационных систем
- Понятие технологии
- Понятие информационной технологии
- Соотношение информационной технологии и информационной системы
- Различие между автоматической и автоматизированной технологией
- Основные технические достижения, используемые для создания и развития автоматизированных информационных технологий.
- Этапы развития информационных технологий. Централизованная и децентрализованная обработка информации
- Признак деления — вид задач и процессов обработки информации
- Признак деления — проблемы, стоящие на пути информатизации общества
- Признак деления — преимущество, которое приносит информационная технология
- Признак деления — виды инструментария технологий
- Устаревание информационной технологии
- Централизованная и децентрализованная обработка информации
- Примеры современных информационных технологий
- Информационные технологии создания, редактирования и предпечатной подготовки текстов (пример - Microsoft Word)
- Информационные технологии расчётов в электронных таблицах (пример - Microsoft Excel)
- Информационные технологии обработки графических данных
- Информационные технологии создания и ведения баз данных (пример - Microsoft Access)
- Информационные технологии автоматизации офисной деятельности и делопроизводства
- Информационные технологии статистической обработки данных
- Информационные технологии мультимедиа: работа со звуком, изображением, графикой, анимацией и т.П. (Пример - подготовка презентаций в программе Microsoft PowerPoint.)
- Информационные технологии автоматизированного проектирования (пример - программный комплекс AutoCad)
- Информационные технологии бухгалтерского учёта: информационные и расчётные системы
- Информационные технологии финансовой аналитической деятельности
- Информационные технологии поддержки экспертной деятельности
- Понятие безопасности в информационных системах
- Виды угроз безопасности в экономических информационных системах
- Риски и угрозы безопасности
- Виды угроз безопасности
- Примеры угроз безопасности
- Возможности утечки компьютерной информации
- Наиболее распространённые способы несанкционированного доступа к информации
- Методы и средства защиты информации в экономических информационных системах Важнейший и базовые принципы защиты информации
- Требования к проектированию системы защиты информации
- Основные функции системы защиты информации
- Методы обеспечения безопасности информации
- Средства обеспечения безопасности информации
- Меры защиты информации
- Программные средства и способы защиты компьютерной информации Защита от несанкционированного доступа к ресурсам компьютера: пароли, разграничение доступа
- Защита дисков от копирования
- Резервное копирование информации
- Вредоносные программы и программы борьбы с ними
- Понятие компьютерного вируса
- Spyware и Adware программы
- Программные и другие методы борьбы со Spyware и Adware программами
- Признаки заражения компьютеров
- Способы заражения компьютерными вирусами
- Методы защиты от компьютерных вирусов
- Средства антивирусной защиты
- Программные средства защиты от вирусов: поведенческие блокираторы
- Программные средства защиты от вирусов: антивирусные сканеры и мониторы
- Программные средства защиты от несанкционированных рассылок сообщений по электронной почте типа Anti Spam ("против спама")
- Литература Основная
- Дополнительная