рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
6. Пути утечки информации
В процессе функционирования в СОД имеется большое количество
различных по характеру уязвимых мест, которые могут стать
причиной разрушения или утечки информации (рис.1.3). Так, степень
уязвимости увеличивается благодаря наличию большого количества
переключательных цепей в составе современных ЭВМ, что позволяет в
определенных условиях регистрировать их работу на значительном
удалении как маломощного коротковолнового передатчика. Ограничена
и зона устойчивого сбора электромагнитных излучений, так как
основная часть их источников в центральном процессоре и основной
памяти экранирована стенками шкафов ЭВМ. Следует отметить, что в
процессе функционирования СОД затрудняется устойчивое обнаружение
сигналов в шумах, являющихся следствием одновременной работы
большого количества схем.На участке "коммутационный центр -
пользователь" перекрестные наводки между линиями более доступны
для посторонних лиц и имеют меньшее затухание сигнала. Поэтому
вероятность обнаружения факта подключения на этом участке низкая.
здддддддддддддддддд© здддддддддддддддддд© здддддддддддддддддд©
ЁНеисправность Ё ЁОшибочная коммуни-Ё ЁКопирование Ё Ёаппаратуры
Ё Ёкация.ПерекрестныеЁ ЁПодслушивание Ё ЁСбой цепей защиты Ё
Ёнаводки.Излучение Ё ЁИзлучение Ё ЁИзлучение Ё ЁПодключение Ё Ё Ё
юддддддддддддбддддды юддддддддддддбддддды юддддддддбддддддддды
здддддддддддддддддд© Ё Ё Ё ЁСбой программных Ё юдддддддддд© Ё Ё
зддддд© Ёсредств защиты цддд© Ё Ё юддддд¦ Т1 Ё ЁКонтроль границ Ё
Ё Ё юддддддддд© зддддддддддюддддды ЁИдентификация Ё Ё Ё Ё Ё
зддддд© юдддддддддддддддддды Ё Ё Ё Ё зддддддд¦ Т2 Ё
здддддддддддддддддд© Ё Ё Ё Ё Ё юддддды ЁХищение носителей Ё
юдддддддддзддадд© здддададдад© . ЁКопирование цддддддддддддд¦ ЭВМ
Ё ЁУзел связиЁ . ЁНеразрешенное Ё юддддды юдддддбдддды .
Ёсчитывание Ё Ё юдддддддддддддддддды Ё здддддддддддддддддд© Ё
зддддд© ЁОшибки в работе Ё Оператор юдддддддддд¦ Тn Ё
ЁОрганизация входовЁ здддддддд Программист юддддды ЁВыявление
защиты цдды зддддддддддд Ё Ё Эксплуатационник Ё Пользователь
юдддддддддддддддддды зддддддддддддддд Ё зддддддддддд
зддддддддддаддддддд© зддддддддаддддддддд© здддддадддддддддддд©
ЁОтключение средствЁ ЁОтключ.защитных Ё ЁМаск-вка под дру- Ё
Ёзащиты.Несанкцио- Ё Ёср-в прогр.обесп. Ё Ёгого пользователя Ё
Ёнированный доступ Ё ЁИспольз.лож.входовЁ ЁИспользование недоЁ Ёк
файлам Ё Ёв с-му.Выяв.защитыЁ Ёстатков защиты Ё
юдддддддддддддддддды юдддддддддддддддддды юдддддддддддддддддды
Рис. 1.3. Пути утечки информации
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,