реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

6. Пути утечки информации

В  процессе  функционирования  в  СОД  имеется большое количество
различных   по  характеру  уязвимых  мест,  которые  могут  стать
причиной разрушения или утечки информации (рис.1.3). Так, степень
уязвимости  увеличивается  благодаря  наличию большого количества
переключательных цепей в составе современных ЭВМ, что позволяет в
определенных  условиях  регистрировать  их работу на значительном
удалении как маломощного коротковолнового передатчика. Ограничена
и  зона  устойчивого  сбора  электромагнитных  излучений, так как
основная  часть их источников в центральном процессоре и основной
памяти  экранирована стенками шкафов ЭВМ. Следует отметить, что в
процессе функционирования СОД затрудняется устойчивое обнаружение
сигналов  в  шумах,  являющихся  следствием  одновременной работы
большого  количества  схем.На  участке  "коммутационный  центр  -
пользователь"  перекрестные  наводки между линиями более доступны
для  посторонних  лиц  и имеют меньшее затухание сигнала. Поэтому
вероятность обнаружения факта подключения на этом участке низкая.
здддддддддддддддддд©   здддддддддддддддддд©  здддддддддддддддддд©
ЁНеисправность  Ё ЁОшибочная коммуни-Ё ЁКопирование Ё Ёаппаратуры
Ё  Ёкация.ПерекрестныеЁ  ЁПодслушивание  Ё  ЁСбой  цепей защиты Ё
Ёнаводки.Излучение Ё ЁИзлучение Ё ЁИзлучение Ё ЁПодключение Ё Ё Ё
юддддддддддддбддддды   юддддддддддддбддддды  юддддддддбддддддддды
здддддддддддддддддд©  Ё  Ё Ё ЁСбой программных Ё юдддддддддд© Ё Ё
зддддд© Ёсредств защиты цддд© Ё Ё юддддд¦ Т1 Ё ЁКонтроль границ Ё
Ё  Ё  юддддддддд©  зддддддддддюддддды  ЁИдентификация  Ё  Ё Ё Ё Ё
зддддд©   юдддддддддддддддддды   Ё   Ё   Ё   Ё   зддддддд¦  Т2  Ё
здддддддддддддддддд©  Ё  Ё  Ё  Ё  Ё  юддддды ЁХищение носителей Ё
юдддддддддзддадд© здддададдад© . ЁКопирование цддддддддддддд¦ ЭВМ
Ё   ЁУзел  связиЁ  .  ЁНеразрешенное  Ё  юддддды  юдддддбдддды  .
Ёсчитывание  Ё  Ё  юдддддддддддддддддды  Ё здддддддддддддддддд© Ё
зддддд©   ЁОшибки   в   работе   Ё  Оператор  юдддддддддд¦  Тn  Ё
ЁОрганизация  входовЁ  здддддддд  Программист  юддддды ЁВыявление
защиты  цдды  зддддддддддд  Ё  Ё  Эксплуатационник Ё Пользователь
юдддддддддддддддддды      зддддддддддддддд     Ё     зддддддддддд
зддддддддддаддддддд©   зддддддддаддддддддд©  здддддадддддддддддд©
ЁОтключение  средствЁ  ЁОтключ.защитных  Ё  ЁМаск-вка  под дру- Ё
Ёзащиты.Несанкцио-  Ё  Ёср-в  прогр.обесп. Ё Ёгого пользователя Ё
Ёнированный доступ Ё ЁИспольз.лож.входовЁ ЁИспользование недоЁ Ёк
файлам    Ё    Ёв    с-му.Выяв.защитыЁ    Ёстатков    защиты    Ё
юдддддддддддддддддды   юдддддддддддддддддды  юдддддддддддддддддды
Рис. 1.3. Пути утечки информации

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,