Реферат каналы утечки информации

by ТерентийPosted on

Какие же виды угроз и атак являются самыми распространенными? Ярким примером подобной реальной системы безопасности может служить, например, организация с мощной системой контроля доступа, системой видионаблюдения, криптозащитой и т. Технические каналы утечки информации: акустические, вибрационные, электроакустические, параметрические, оптико-электронные и пр. Игра на глубинном ощущении некоей национальной общности, ненависти, гордости, исключительности ; Информация, необходимая пользователю в данный момент подлежит выборке этап 5 и дальнейшей обработке этап 6 в определенных целях.

Реферат каналы утечки информации 5484

Электронные информационные ресурсы. Технические каналы утечки информации. Модель информационной безопасности. Формальная и неформальная коммуникация информации. Угрозы в сфере защиты информации и способы противодействия.

Свойство информации как предмета защиты, ее источники и носители. Защита информации в организации. Способы и средства добывания и защиты информации. Материально-вещественные, радиоэлектронные, оптические каналы утечки информации и реферат проблемы стран америки особенности. Методы защиты информации от несанкционированного доступа. Основные технологии выявления портативных электронных устройств перехвата информационных сообщений.

Характеристика ключевых методов защиты данных от несанкционированного съема в помещении. Канал утечки информации технических средств обработки, хранения, передачи информации. Просачивание информационных сигналов в цепи заземления. Технический канал утечки видовой информации. Атаки на уровне сетевого программного обеспечения, сетевая разведка. Характеристика основных каналов несанкционированного получения информации.

Классификация акустических, визуально-оптических и электрических каналов утечки. Подходы к созданию комплексной системы защиты информации. Понятие скремблирования и стеганографии. С другой стороны, вспомогательные технические средства и системы могут сами содержать электроакустические преобразователи.

К таким вспомогательным техническим средствам и системам относятся некоторые датчики пожарной сигнализации, громкоговорители ретрансляционной сети и т. Используемый в них эффект обычно называют "микрофонным эффектом". Подключение к вспомогательным техническим средствам и системам телефон, датчики пожарной сигнализации, громкоговорители ретрансляционной сети. Отключение телефонных аппаратов от линии при ведении в помещении конфиденциальных разговоров.

Использование метода "выжигания" закладных устройств или их блоков питания путем подачи в линию высоковольтных импульсов.

При облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих реферат каналы утечки информации, таких как стекла окон, зеркал, картин и т.

Отраженное лазерное излучение модулируется по амплитуде и фазе и принимается приемником оптического излучения, при демодуляции которого выделяется речевая информация. Для перехвата речевой информации по данному каналу используются локационные системы, работающие, как правило, в ближнем инфракрасном диапазоне и известные как "лазерные микрофоны". Дальность перехвата составляет несколько сотен метров. Параметрический канал утечки акустической информации образуется в результате воздействия акустического поля на элементы высокочастотных генераторов и изменения взаимного расположения элементов схем, проводов, дросселей и т.

Промодулированные высокочастотные колебания излучаются в окружающее пространство и могут быть перехвачены и детектированы соответствующими реферат каналы утечки информации. Параметрический канал утечки акустической информации может быть создан и путем высокочастотного облучения помещения, где установлены полуактивные закладные устройства, имеющие элементы, параметры которых добротность, частота и т.

Каналы утечки графической информации, реализуются техническими средствами. И предоставляют информацию в виде изображений объектов или копий документов, получаемых путем наблюдения за объектом, съемки объекта и съемки копирования документов. В зависимости от условий наблюдения обычно используются соответствующие технические средства, в том числе: оптика бинокли, подзорные трубы, телескопы, монокулярытелекамеры, приборы ночного видения, тепловизоры и т.

Для документирования результатов наблюдения проводится съемка объектов, для чего используются фотографические и телевизионные средства, соответствующие условиям съемки. Для снятия копий документов используются электронные и специальные закамуфлированные фотоаппараты. Для дистанционного съема видовой информации используют видеозакладки, либо осуществляют видеосъемку из зданий расположенных по близости. Носителем информации является электрический ток, сила которого, напряжение, частота или фаза изменяются по закону информационного сигнала.

Электромагнитные излучения на частотах рецензии на истории россии высокочастотных генераторов технические средства обработки информации и вспомогательные технические средства и системы.

В результате воздействия информационного сигнала на элементах генераторов наводятся электрические сигналы, которые могут вызвать непреднамеренную модуляцию собственных высокочастотных колебаний генераторов и излучение в окружающее пространство.

Электромагнитные излучения на частотах самовозбуждения усилителей низкой частоты технических средств передачи информации. Самовозбуждение возможно за счет случайных преобразований отрицательных обратных связей в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации реферат каналы утечки информации, причем сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом.

Возникают при излучении элементами технические средства обработки информации информационных сигналов, а также при наличии гальванической связи соединительных линий технические средства реферат каналы утечки информации информации и посторонних проводников или линий вспомогательные технические средства и системы.

Возможно при наличии магнитной связи между выходным трансформатором усилителя и трансформатором электропитания, а также за счет неравномерной нагрузки на выпрямитель, что приводит к изменению потребляемого тока по закону изменения информационного сигнала.

Образуется за счет гальванической связи с землей различных реферат каналы утечки информации, выходящих за пределы контролируемой зоны, в том числе нулевого провода сети электропитания. Этот уникальный электронной механизм для хранения и обработки информации имеется в каждой деловой организации. Более того, они зачастую связаны с внешним миром с помощью модемов и телефонных линий, выделенных сетей. Связь компьютера с внешним миром является каналом обмена, отправки и получения информации, благодаря которому организация может более оперативно работать, но данная связь также является каналом заполучения информации, которой обладает организация.

Под легальными каналами утечки информации понимается переработка открытой информации для выявления из нее закрытых сведений. Выведывание под благовидным предлогом информации у лиц, располагающих интересующей информацией. Агентурные каналы утечки информации это использование противником тайных агентов для получения закрытой информации. К вербовке агента необходимо подходить с психологической точки зрения.

Необходимо понять характер агента, выявить его слабости и мотивы из-за которых он может выдать необходимую информацию. И в конечном счете с играть на его мотивах. Так как всякий индивид в демонстрируемом поведении направляется определенными побуждениями, понимание таковых дает возможность подобрать к нему ключи и в итоге получить необходимые данные.

О мотивах некоего человека узнают путем его изучения, причем следует учитывать и степень выраженности очень сильно, довольно сильно, слабо этих побуждений. Страх за. Шантажирование, а порою и угроза либо факт грубого физического или утонченного психологического воздействия. Страх за своих близких. Явная угроза либо факт разнотипного насилия - в духе похищения, избиения, изнасилования, кастрации, "сажания на иглу", полного физического устранения. Сексуальная эмоциональность. Ловкое подсовывание полового партнера и различной порнографии с перспективой "расслабления", шантажа или обмена.

Четкая реализация депрессии, возникающей в результате инспирированных или спонтанных жизненных обстоятельств, а иной раз и в результате психофизической обработки объекта. Счеты с "системой" или организацией. Умное использование идеологических разногласий и существующей неудовлетворенности объекта своим нынешним положением либо завтрашней перспективой.

Счеты с конкретными лицами. Разжигание таких негативных чувств как месть, зависть и неприязнь с непреодолимым желанием нанести "врагу" определенный ущерб. Игра на глубинном ощущении некоей национальной общности, ненависти, гордости, исключительности.

Религиозные чувства. Пробуждение неприязни к "иноверцам" или же привязывание реферат каналы утечки информации ситуации к избранным доктринам исповедуемой религии. Подсознательная потребность в самоуважении. Спекуляция на идеальных представлениях человека о самом себе. Провоцирование желания объекта произвести определенное впечатление, показать свою значимость и осведомленность. Приведение человека в беззаботнейшее состояние неосмотрительности и болтливости.

К этому же можно отнести задействование "хронотопа" - явно повышенной доверчивости человека в некое время и в определенном месте "случайный попутчик". Четкая реализация подсознательной волевой и осознанной деловой и физической зависимости объекта от получателя. Близкая возможность для коллекционера приобрести или потерять страстно реферат каналы утечки информации вещь; игра на фобиях. Нескрываемый расчет получить определенную информацию взамен.

Техники "баш на баш" или "вождение за нос". Страстное стремление убедить в чем-либо, изменить отношение к чему-либо или кому-либопобудить к определенным действиям. Методы "заглатывание наживки" и "обратной вербовки". Внешнеторговые связи отсутствуют.

Оснащенность управления и производства средствами СВТ, наличие специализированных подразделений, наличие локальной сети и её соединение с внешним миром. ЛВС связана с внешним миром через глобальную сеть Internet. В институте стоит сервер, который выполняет также роль файл сервера. К нему подключена вся компьютерная сеть, и выход в Интернет осуществляется через данный сервер.

Ленина, 35 с общей рабочей площадью м2 В связи с тем, что административное здание - повышенной этажности, верхние этажи данного строения могут представлять интерес для спецслужб. Способ охраны, оснащенность охранных подразделений и оборудование инженерно-техническими средствами охраны зданий объекта. В институте действует контрольно пропускной режим. В здание института имеется три входа: Главный вход, через здание магазина "Эльдорадо", через автомобильную стоянку.

У главного входа находится два охранника, у входа через здание магазина "Эльдорадо", у въезда на стоянку и у входа в здание со стоянки находится по одному охраннику. Контакты Ответы на вопросы FAQ. Скачать реферат бесплатно.

Оттуда вирус пробрался в США, где по недосмотру зараженными оказались сразу несколько популярных Web-серверов - они распространяли зараженные вирусом игровые программы. Агентурные Вербовка агентов; Внедрение агентов. Легальные Литература; Периодические издание; Выведывание под благовидным предлогом информации у лиц, располагающих интересующей информацией; СМИ; Интернет. Информационные технологии аудиторской деятельности Определение функциональных задач компьютерной информационной системы аудиторской деятельности. Операция выявления в этом случае заключается в обнаружении радиопередатчика по увеличению напряженности электромагнитного поля в ближней зоне антенны передатчика.

В таблице 7 рассмотренные каналы утечки информации и возможные методы информации блокирования. Методы и средства блокирования каналов утечки информации.

Это российский программный пакет уже реферат каналы большую популярность в России. В нем присутствуют все мыслимые антивирусные модули, многочисленные настройки и варианты конфигураций. Программа хорошо зарекомендовала себя на многих предприятиях, однако даже ориентированный на индивидуального пользователя вариант явно предполагает достаточно высокую квалификацию владельца компьютера. Иначе говоря, не все пользователи смогут оценить некоторые особенности программного пакета:.

Огромное количество кнопок, окошек и настроек может поставить в тупик, а несколько запутанные системные сообщения утечки сбить с толку неопытного пользователя. У автора имели место проблемы с установкой пакета в операционную систему Windows SP — 2, подобные случаи наблюдались и с операционной системой Windows NT.

Контрольная работа по русским народным сказкам 5 кл18 %
Отчет по практике технолог на молокозаводе87 %
Контрольная работа по герою нашего времени с ответами79 %
Подготовка доклада и выступления10 %

В программе отсутствует собственный деинсталятор есть только стандартный Windowsчто затрудняет пользователю общение с компьютером при возникновении непонятных ситуации и конфликтов с другими ПО.

Разработка группы Евгения Касперского год. Прославилась своей способностью восстанавливать абсолютное большинство зараженных файлов, в том числе и таких, от восстановления которых отказывались российские и зарубежные аналоги. В ней впервые в мире реализована полная проверка всей памяти Windows 9х, что позволяет непосредственно в памяти находить и обезвреживать сложные троянские программы и вирусы типа Back Orifice, Win.

Kriz, Code Red Worm и др. В резидентном стороже SpiDer Реферат каналы утечки информации впервые в мире была реализована интеллектуальная технология контроля вирусной активности. Dos — версия этой программы хорошо знакома большому числу пользователей.

2805074

Несмотря на традиционно сильный антивирусный сканер и блок эвристического анализа программы, те, кто отдавал предпочтение Windows— интерфейсу, до недавнего времени были склоны выбирать внешнее более привлекательные графические интерфейсы пакетов AVPили Norton Antivirus.

Первая версия Doctor Web с графическим интерфейсом появилась в апреле г. Сегодняшняя версия пакета обрела удобную, интуитивно понятую и наглядную графическую оболочку. Что же касается его возможностей по поиску вирусов и рабочих характеристик, то их высокая оценка подтверждается победами в тестах авторитетного журнала Реферат каналы утечки информации Bulletin.

Идеальных программных продуктов не существует, но некоторое своеобразие поведения Doctor Web, возможно, в определенной степени связано с особенностями работы программы:.

Абсолютно уникальные и высокоэффективные антивирусные механизмы впервые в мире были реализованы в ревизоре Adinf и универсальном лекаре Adinf Cure Module. К сожалению, многие пользователи компьютеров не используют лицензионные версии антивирусных программ и на регулярной основе, что зачастую приводит к печальным последствиям.

Norton antivirus является программой разработанной компанией Symanteс начиная с версии 3. Именно Symantec первым добился в своем комплексе практически полного реферат каналы утечки информации необходимости контроля его работы. Все что требовалось от пользователя, - это канал доступа в Internet для автоматического получения янчук елена диссертация.

Реферат каналы утечки информации 2274

Этот серьезный и качественный продукт достаточно популярен во всем мире, в том числе и России. Присутствуют все самые современные функции, в том числе интеграция с офисным пакетом Microsoft Office любой открываемый документ автоматически проверяется на наличие макровирусов. Помимо обновлений антивирусной базы этот программный пакет получает по сети Интернет все обновления собственно антивирусных программ, а потому независимо от сроков приобретения данной системы защиты у пользователя всегда будет самая последняя ее версия.

Для защиты от разного рода атак можно применить две стратегии. Первая заключается в приобретении самых расхваливаемых хотя не всегда самых реферат каналы утечки информации систем защиты от всех возможных видов атак. Вторая стратегия, заключающаяся в предварительном анализе вероятных угроз и последующем выборе средств защиты от.

Анализ угроз, или анализ риска, также может осуществляться двумя путями. Сложный, однако, более эффективный способ заключается в том, что прежде, чем выбирать наиболее вероятные угрозы, осуществляется анализ информационной системы, обрабатываемой в ней информации, используемого программно-аппаратного обеспечения и т.

Это позволит существенно сузить спектр потенциальных атак и тем самым повысить эффективность вложения денег в приобретаемые средства защиты. Однако такой анализ требует времени, средств и, что самое главное, высокой квалификации специалистов, проводящих инвентаризацию анализируемой сети. Можно сделать выбор средств защиты на основе так называемых стандартных угроз, то есть реферат каналы утечки информации, которые распространены больше. Какие же виды угроз и реферат каналы утечки информации являются самыми распространенными?

Кто же чаще всего совершает компьютерные преступления и реализует различные атаки? Какие угрозы самые распространенные? За последние несколько лет также возрос объем потерь вследствие нарушений политики безопасности.

Если в году сумма потерь равнялась млн. К другим интересным данным можно отнести источник атак табл. Другой авторитетный источник — координационный центр CERT — также подтверждает эти данные.

В е — начале х годов внешние злоумышленники атаковали узлы internet из любопытства или для демонстрации своей квалификации. Сейчас атаки чаще всего преследуют финансовые или политические цели. И в м, и м годах эта тенденция сохраняется.

В данной области существует и российская статистика. За год, согласно данным МВД, было зарегистрировано компьютерных преступлений. По сравнению с годом эта цифра выросла более чем в 1,6 раза.

Урок 2. Информационная безопасность и каналы утечка информации

Существенную роль в реализации несанкционированного доступа к информации играет компьютерная сеть Интернет, являясь чуть ли самым популярным каналом утечки информации. Поэтому на ее примере целесообразно рассмотреть современные угрозы безопасности и методы защиты от них, используемые средства защиты и услуги безопасности.

Интернет действительно становится всемирной глобальной магистралью. Реферат каналы утечки информации сеть Интернет можно входить не только по проводным телефонным линиям, но и по радиоканалу. Используя оптико-волоконные и спутниковые линии связи, как со стационарных, так и с мобильных объектов, как с суши, так и с моря, с воздуха, из космоса.

Реферат каналы утечки информации 6372427

Новая прогрессивная технология DirecPC обеспечивает прямой непосредственный доступ к Интернету с использованием бытового телевизионного приемника и т. Необычайно широкие возможности Интернета как магнит притягивают к нему все больше и больше пользователей, и он растет как снежный ком. Магистраль — это большая дорога. И сегодня, следуя традициям, на ней появились и разбойники; это в первую очередь хакеры, различные криминальные элементы, любители быстрой наживы, просто любители острых ощущений и т.

Можно сделать вывод о достаточно высокой эффективности хакерского программного обеспечения и необходимости поиска методов и средств активного противодействия. Результаты исследования показывают, что даже хорошо оснащенные современные банковские системы в настоящее время являются практически беззащитными против хорошо подготовленной атаки.

Это же самое юридическая ответственность работа сказать и о важных военных и научных центрах, даже имеющих защищенный выход в компьютерную телекоммуникационную сеть. Обобщив рассмотренные выше результаты, можно провести классификацию возможных угроз безопасности автоматизированных сетей обработки информации АСОИкоторая представлена реферат каналы утечки информации рис. Представленная классификация угроз безопасности является достаточно полной, понятной и не требует особых пояснений.

Одной из важнейших составляющих политики безопасности является поиск потенциально опасных мест в системе защиты. Обнаружение угрозы уже процентов на семьдесят предопределяет ее уничтожение ликвидацию.

Установлено, что наибольшие угрозы в сети исходят от специальных программ несанкционированного доступа, компьютерных вирусов и программных закладок, которые представляют угрозу для всех основных объектов сети ЭВМ, в том числе абонентских пунктов, серверов, коммутационных машин и каналов связи.

Принципиальная открытость сети Интернет делает ее не только уникальной по масштабам, но и создает существенные реферат каналы утечки информации в обеспечении безопасности. Являясь исключительно динамичной сетью, Интернет постоянно испытывает воздействия с использованием несанкционированного доступа. В недрах сети постоянно идут невидимые миру войны в полном соответствии с требованиями современной войны. Имеется эффективное информационное оружие как нападения, так и защиты.

Имеются серьезные трофеи например, большие суммы денег, переведенные на соответствующие счета банков. Однако нет самого главного: нет конкретного физического противника, а есть виртуальный противник, которого нельзя физически наблюдать, чувствовать, слышать и т. Его наличие можно определить лишь по косвенным признакам, по результатам его деятельности, которые также тщательно скрываются. Однако результаты являются самыми что ни на есть реальными, иногда даже роковыми. Угрозы безопасности личной, имущества и информации окружают нас на каждом шагу.

Специалисты утверждают, что надежное обнаружение угрозы — это уже процентов на семьдесят решение задачи ликвидации угрозы. Вот почему в последнее время внимание к техническим средствам поиска и обнаружения угроз безопасности значительно усилилось.

Детекторы и реферат каналы утечки информации являются сегодня основными элементами большинства систем безопасности. Что представляют собой современные обнаружители угроз безопасности? На рисунке 5 в соответствии с классификацией по видам обеспечения безопасности приведены основные технические средства обнаружения реферат каналы утечки информации безопасности, предлагаемые сегодня российским коммерческим рынком. Как видно из рисунка, на сегодняшний день не существует универсальных обнаружителей, причем каждый вид обнаружителей рассчитан на использование при решение определенного класса задач.

Наиболее обширную группу образуют технические средства, используемые для обеспечения информационной безопасности, в частности для обнаружения радио- видео- и телефонных закладок жучков.

Для более полного анализа рынка рассмотрим кратко назначение и основные возможности устройств поиска и обнаружения, в наибольшей степени представленных на рынке.

Прежде всего это устройства поиска по электромагнитному излучению: приемники, сканеры, шумометры, детекторы инфракрасного излучения, анализаторы спектра, частотомеры, панорамные приемники, селективные микровольтметры и т.

Общим для всех этих устройств является задача обнаружения сигнала. Реферат экономический прорыв китая приемники для поиска работающих передатчиков в широком диапазоне частот на российском рынке представлены рядом фирм США, Германии и Японии.

Подобные широкополосные приемники сканерыкак правило, обладают частотным диапазоном не менее 30…МГц и чувствительностью порядка 1 мкВ. Поэтому сканеры — довольно сложные и дорогие устройства. Так, самый дешевый компактный японский сканер AR стоит порядка долларов, а самый дорогой IC-R — порядка долларов. Как правило, современные сканеры имеют возможность подключения к компьютеру. В этом случае специально разработанные программы позволяют автоматически управлять всеми режимами, отображать результаты работы на мониторе, записывать и хранить эти результаты в памяти компьютера, отображать на мониторе спектр в текущем времени и сравнивать его с предыдущим, выводить материалы на печать и т.

Процесс обнаружения закладок методом радиомониторинга еще более упрощается при использовании сканеров, реализующих дополнительную функцию измерения частоты так называемых частотомеров. Отдельную группу составляют приборы на основе приемников-сканеров, реализующие одновременно несколько функций по поиску закладок, ярким представителем которых является комплекс OSCOR Этот комплекс автоматически проводит мониторинг источников опасности 24 ч.

Имеется возможность перехода от обзора широкого спектра к детальному анализу индивидуального сигнала с реферат каналы утечки информации демодуляцией и построением графика.

Радиоприемник построен по схеме супергетеродина с четырьмя преобразованиями частоты и тремя синтезаторами фазовой подстройки частоты.

Представьте, что будет если в один миг вами будет утеряна вся конфиденциальная информация, база данных, которая содержит всю информацию о вашем предприятии. Форма материального носителя электронной документированной информации. Особенности слаботочных линий. Модель информационной безопасности.

Имеется жидкокристаллический дисплей и термопринтер. Конструктивно прибор выполнен в корпусе реферат каналы, общий вес комплекса составляет 12,7 кг. Существенно облегчить просмотр радиоапазона позволяют анализаторы спектра, среди утечки информации можно отметить отечественные разработки анализаторов СМ и СМ Для решения задач скрытного выявления радиопередатчиков в ближней зоне вблизи носимого радиопередатчика, на малоразмерных объектах успешно используются детекторы электромагнитного поля.

Операция выявления в этом случае заключается в обнаружении радиопередатчика по увеличению напряженности электромагнитного поля в ближней зоне антенны передатчика. Детекторы поля, как правило, изготовляются и используются в носимом варианте с размещением их в часах Ej-6в авторучке PKв пачке сигарет PKна теле оператора DM реферат каналы утечки информации, в кейсе VLH или в книге VLно могут использоваться и в стационарном варианте с размещением их в коробке сигар PKв цифровых часах V и т.

Характерной особенностью детекторов поля является широкая полоса тракта приема и отсутствие настройки на частоты сигналов. Недостаточная чувствительность детекторов поля и наличие ложных срабатываний приводят к снижению надежности обнаружения и увеличения времени поиска.

Кроме того, подобные устройства не обнаруживают передатчиков с программным и дистанционным управлением.

Технические каналы утечки информации

Принцип действия таких устройств нелинейных радиолокаторов основан на том факте, что при облучении радиоэлектронных устройств, содержащих нелинейные элементы, такие, как диоды, транзисторы и т.

Отраженные сигналы регистрируются локатором независимо от режима работы радиоэлектронного устройства включено выключено. В настоящее время нелинейные локаторы в России активно совершенствуются и находят применение в следующих областях:. Особое место среди обнаружителей угроз безопасности занимают детекторы паразитных излучений аппаратуры, предназначенные для выявления работающих средств приема и регистрации аудио- видео- и иной информации.

Среди них на практике в основном используются детекторы магнитофонов и обнаружители телекамер. Детекторы магнитофонов применяются, как правило, для реферат каналы выявления носимых магнитофонов и конструктивно выполняются как в носимом, так и в стационарном варианте. Операция выявления заключается в обнаружении паразитного излучения генераторов стирания, двигателей магнитофонов, электронных схем и т. В настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного утечки к информации исключительно сложной.

Таблица 7 Основные методы и средства несанкционированного получения информации и возможная защита от. Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов. В таблице 7 рассмотренные каналы утечки информации и возможные методы их блокирования. Таким образом, основным направлением противодействия утечке информации является обеспечение физической технические средства, реферат каналы утечки информации связи, персонал и логической операционная система, прикладные программы и данные защиты информационных ресурсов.

При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий. Проблема защиты от несанкционированного доступа к информации посвящено огромное количество методических, академических и правовых исследований. Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем.

Всего несколько лет назад для обеспечения безопасности своих документов и предохранения самого компьютера использование первичных пожаротушения реферат вируса достаточно было соблюдать ряд в общем — то несложных правил и мер предосторожности. Хотя информации всех приличных компьютерных изданиях, учебниках и руководствах пользователя антивирусные рекомендации можно встретить многократно, однако по — прежнему немало компьютеров оказываются зараженными из — за элементарной неосведомленности пользователя.