Перейти на Sec.Ru
Рейтинг@Mail.ru

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 4. Специально создаваемые технические каналы утечки информации

В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов, а также создаваемые путем «высокочастотного облучения» средств вычислительной техники или внедрения в них электронных устройств перехвата информации (закладочных устройств).
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 4. Специально создаваемые технические каналы утечки информации

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 3. Электрические каналы утечки информации

В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов, а также создаваемые путем «высокочастотного облучения» средств вычислительной техники или внедрения в них электронных устройств перехвата информации (закладочных устройств).
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 3. Электрические каналы утечки информации

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 2. Электромагнитные каналы утечки информации

В статье приведена классификация технических каналов утечки информации, обрабатываемой средства вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов, а так же создаваемые путем «высокочастотного облучения» средств вычислительной техники или внедрения в них электронных устройств перехвата информации (закладочных устройств).
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 2. Электромагнитные каналы утечки информации

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 1

В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов, а так же создаваемые путем «высокочастотного облучения» средств вычислительной техники или внедрения в них электронных устройств перехвата информации (закладочных устройств).
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Часть 1

Угрозы безопасности информации, цели и задачи защиты информации
Часть 11

Защита информации является лицензируемымым видом деятельности. Органами, уполномоченными на ведение лицензионной деятельности в области защиты информации, являются: Федеральная служба безопасности Российской Федерации, Федеральная служба по техническому и экспортному контролю, Служба внешней разведки Российской Федерации, Министерство обороны Российской Федерации (в пределах их компетенции).
Угрозы безопасности информации, цели и задачи защиты информации<br /> Часть 11</strong><strong></strong>

Угрозы безопасности информации, цели и задачи защиты информации
Часть 10

В соответствие с [1], защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  2. соблюдение конфиденциальности информации ограниченного доступа,
  3. реализацию права на доступ к информации.
Угрозы безопасности информации, цели и задачи защиты информации<br /> Часть 10

Угрозы безопасности информации, цели и задачи защиты информации
Часть 9

Нарушение доступности информации обеспечивается путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.
Угрозы безопасности информации, цели и задачи защиты информации<br /> Часть 9

Угрозы безопасности информации, цели и задачи защиты информации
Часть 8

Совокупность условий и факторов (явлений, действий или процессов), создающих потенциальную или реально существующую опасность целостности и доступности информации называют угрозами целостности и доступности информации.
Угрозы безопасности информации, цели и задачи защиты информации<br /> Часть 8

Угрозы безопасности информации, цели и задачи защиты информации
Часть 7

В статье предпринята попытка систематизировать ряд категорий, терминов и определений в области информационной безопасности и защиты информации, приведена классификация угроз безопасности информации и задач по защите информации.
Угрозы безопасности информации, цели и задачи защиты информации <br>Часть 7

Угрозы безопасности информации, цели и задачи защиты информации
Часть 6

В статье предпринята попытка систематизировать ряд категорий, терминов и определений в области информационной безопасности и защиты информации, приведена классификация угроз безопасности информации и задач по защите информации.
Угрозы безопасности информации, цели и задачи защиты информации<br>Часть 6

Угрозы безопасности информации, цели и задачи защиты информации
Часть 5

В статье предпринята попытка систематизировать ряд категорий, терминов и определений в области информационной безопасности и защиты информации, приведена классификация угроз безопасности информации и задач по защите информации.
Угрозы безопасности информации, цели и задачи защиты информации<br> Часть 5

Угрозы безопасности информации, цели и задачи защиты информации
Часть 4

Рассмотрим более подробно угрозы конфиденциальности информации, и начнем ? с разглашения сведений.
Под разглашением сведений ограниченного доступа обычно понимается противоправное предание огласке таких сведений, при котором они стали достоянием посторонних лиц. Причем, как правило, посторонним признается любое лицо, которое по характеру выполняемой работы или служебных обязанностей не имеет доступа к данным сведениям.
Угрозы безопасности информации, цели и задачи защиты информации <br>Часть 4

Угрозы безопасности информации, цели и задачи защиты информации.
Часть 3

При обеспечениии безопасности информации основными направлениями защиты являются обеспечение конфиденциальности, целостности и доступности информации. Причем требование обеспечения конфиденциальности распространяется только на информацию ограниченного доступа.

Рассмотрим более подробно содержание этих понятий.

Угрозы безопасности информации, цели и задачи защиты информации. <br>Часть 3

Угрозы безопасности информации, цели и задачи защиты информации
Часть 2

Информация может являться объектом публичных, гражданских и иных правовых отношений и, в зависимости от категории доступа к ней, подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).
К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Такая информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.
Угрозы безопасности информации, цели и задачи защиты информации <br>Часть 2

Угрозы безопасности информации, цели и задачи защиты информации
Часть 1

В статье предпринята попытка систематизировать ряд категорий, терминов и определений в области информационной безопасности и защиты информации, приведена классификация угроз безопасности информации и задач по защите информации.
Угрозы безопасности информации, цели и задачи защиты информации<br>Часть 1
6

Хорев А.А.

Заведующий кафедрой «Информационная безопасность», Национальный исследовательский университет «МИЭТ»

Хорев А.А.

Средняя оценка материалов - отлично

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru