Защита информации в локальных сетях
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: скачать сочинение, форма курсовой работы
| Добавил(а) на сайт: Зенона.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
20. несанкционированное использование терминалов;
21. маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
22. использование программных ловушек;
23. получение защищаемых данных с помощью серии разрешенных запросов;
24. использование недостатков языков программирования и операционных систем;
25. преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
26. незаконное подключение к аппаратуре или линиям связи вычислительной системы;
27. злоумышленный вывод из строя механизмов защиты.
Излучение
Массивы Излучение Подключение Перекрестная
информации наводка
ЭВМ
УЗЕЛ
СВЯЗИ
Подключение
Оператор Терминалы
Программист
Пользователь
Эксплуатационник
Рис.1. Пути несанкционированного доступа к информации.
Классификация способов и средств защиты информации
Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:
1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:
28. аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
29. физические - реализуются в виде автономных устройств и систем
(электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
Рекомендуем скачать другие рефераты по теме: социальные реферат, реферати українською.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата