Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності icon

Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності




Скачати 26.27 Kb.
НазваКласифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності
Дата конвертації24.11.2012
Розмір26.27 Kb.
ТипДокументи

Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності


Способи вчинення атак на інформацію у значній мірі залежать від форми зберігання, обробки та передачі інформації, а також від тих цілей, що переслідує ймовірний порушник. У загальному вигляді, шляхи несанкціонованого впливу на інформацію перераховані в державному стандарті ДСТУ 3396.0–96 (Технічний захист інформації. Основні положення). Відповідно до цього документу атаки можуть здійснюватися [8]:

– технічними каналами, що включають канали побічних електромагнітних випромінювань і наведень, акустичні, оптичні, радіо-, радіотехнічні, хімічні й інші канали;

– каналами спеціального впливу через формування полів і сигналів з метою руйнування системи захисту чи порушення цілісності інформації;

– несанкціонованим доступом шляхом підключення до апаратури і ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації чи нав’язування помилкової інформації, застосування закладних пристроїв і програм, упровадження комп’ютерних вірусів.






^ Атаки, що реалізуються шляхом використання каналів 
несанкціонованого впливу:


1. Фізичне знищення АС, або її складових (наприклад, організація пожежі у приміщенні, де знаходиться така АС).

2. Знищення магнітних, оптичних та електронних носіїв.

3. Знищення джерел живлення АС.

4. Умисний силовий вплив мережами живлення.

5. Знищення провідних комунікацій та комунікаційного обладнання комп’ютерних мереж.

6. Атаки, що реалізуються шляхом використання технічних каналів несанкціонованого впливу на інформацію:

– вірусний вплив;

– вплив шляхом використання деструктивних програмних засобів.

 

 




^ Атаки, що реалізуються шляхом використання каналів 
несанкціонованого доступу:


1. Викрадення окремих компонентів автоматизованої системи, або всієї АС.

2. Викрадення магнітних, оптичних та електронних носіїв інформації.

3. Підміна окремих компонентів автоматизованої системи на аналогічні.

4. Атаки, що реалізуються шляхом використання технічних каналів витоку інформації:

– отримання інформації за рахунок використання побічних електромагнітних випромінювань та наведень;

– отримання інформації з використанням комп’ютерної мережі (так звані “дистанційні атаки”);

– отримання інформаційних сигналів з мережі електроживлення;

– отримання інформаційних сигналів з ланцюгів заземлення;

– отримання інформації з екрану монітора шляхом підглядування;

– отримання інформації з використанням закладних пристроїв (у тому числі – програмних).

 

 



Схожі:

Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності iconТема: Мова програмування як один із способів представлення алгоритму, класифікація мов програмування
При підготовці алгоритмів для їх виконання на комп'ютері на перший план виходить необхідність точного запису команд, зрозумілих виконавцю,...
Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності iconХристинець Н. А. лк№1. Інформатика
Етапи розвитку комп\'ютерної техніки. Класифікація комп’ютерів. Покоління комп’ютерів. 1
Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності icon2 Класифікація комп’ютерів
Номенклатура видів комп’ютерів на сьогодні є величезною: вони різняться за призначенням, потужністю, розмірами, елементною базою...
Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності iconТестові запитання до курсу «Системне програмування та ос в комп’ютерній поліграфії» Лектор: доц. Зербіно Д. Д. (Спеціальність – вп, курс – 2)
Запитання: "Символічна назва методу DirectDraw для отримання графічного контексту"
Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності iconПротидія корупції
«Про запобігання І протидію корупції», як спеціально-уповноважений суб'єкт у сфері протидії корупції хочу проінформувати населення...
Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності iconКонсультативно методичний напрям Інформаційний напрям Соціально-педагогічний, психологічний напрям, моніторинг Організаційно-методична робота Методичні листи,

Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності iconРозпорядження 26 жовтня 2011 року №583 Про затвердження нового персонального складу Ради протидії злочинності І корупції при районній державній адміністрації
України «Про місцеві державні адміністрації» від 09. 04. 1999 року (зі змінами), відповідно до розпорядження голови обласної державної...
Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності iconПлан роботи на рік ( затверджений директором та погоджений методистом рмк)
Щодо попередження: бездоглядності, правопорушень, злочинності, насильства в сім ї, жорстокого поводження з дітьми або реальної загрози...
Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності iconЗакон україни про засади запобігання І протидії корупції в Україні
Чає основні засади запобігання і протидії корупції в публічній і приватній сферах суспільних відносин, відшкодування завданої внаслідок...
Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності icon4. службове програмне забезпечення (з год) Тема
Поняття комп'ютерного вірусу. Історія та класифікація вірусів і троянських програм. Призначення, принцип дії та класи­фікація антивірусних...
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©te.zavantag.com 2000-2017
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи