Каналы утечки речевой и сигнальной информации

Страницы работы

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.

Содержание работы

Лекция 2 


2. Каналы утечки речевой и сигнальной информации

      2.1. Информационная угроза и сценарии ее развития

      2.2. Скрытность и уликовость информационных угроз

        2.3. Классификация каналов утечки речевой информации

2. Каналы утечки речевой и сигнальной информации

2.1. Информационная угроза и  сценарии  ее развития

В специальной литературе по системам и средствам защиты ин­формации содержится достаточно широкая номенклатура опреде­лений и терминов, относящихся к понятию «информационная угро­за». Они отражают разнообразие опасностей и стремление как мож­но более точно охарактеризовать ситуации, чтобы определить адек­ватные способы выявления угроз и противодействия им. Итак, информационная угроза - это  опасность искажений и по­терь (утечки) конфиденциальной информации. Речь, таким образом, идет не об информации вообще, а только о той ее части, которая представляет собой коммерческую илигосударственную тайну.

Источники опасности могут находиться как на территории предприятия, так и вне ее. Соответственно, все информаци­онные угрозы можно разделить на внутренние и внешние. Такое разбиение обусловлено различными механизмами противодействия.

Примерами внутренних угроз являются: хищения, искажения и ко­пирование конфиденциальной информации сотрудниками фирмы, умышленное или неумышленное разглашение коммерческой тайны,

Примерами внешних угроз являются: перехват извне информации на каналахвнешней и внутриобъектовой связи, проникновение на объект сторонних лиц с установлением специальных технических средств информационного контроля, осуществление извне визуаль­ного или видеоконтроля и др. Деление угроз на внешние и внутрен­ние условное. Существуют угрозы, как, например, сговор,пожар и другие, которые можно отнести как к внутренним, так и внешним. Конкретный способ реализации информационной угрозы называют сценарием.


Похожие материалы

Информация о работе

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.