Контрольная работа: Безпека підприємницької діяльності

- примусово електромагнітне опромінення (підсвічування) ліній зв'язку;

- застосування "підслуховуючих" пристроїв;

- дистанційне фотографування;

- перехоплення акустичних хвильових випромінювань;

- розкрадання носіїв інформації і виробничих відходів систем обробки даних;

- зчитування інформації з масивів інших користувачів; o читання залишкової інформації в апаратних засобах;

- копіювання носіїв інформації і файлів з подоланням заходів захисту;

- модифікація програмного забезпечення шляхом виключення або додавання нових функцій;

- використання недоліків операційних систем і прикладних програмних засобів;

- незаконне підключення до апаратури та ліній зв'язку, в тому числі в якості активного ретранслятора;

- зловмисний вивід з ладу механізмів захисту;

- маскування під зареєстрованого користувача і присвоєння собі його повноважень;

- введення нових користувачів;

- впровадження комп'ютерних вірусів.

Висновок

Підсумовуючи все вищевказане, можна зробити висновок, що при рівні технологічного прогресу, який ми маємо на сьогодні є доволі багато факторів які можуть нанести матеріальну шкоду будь-якого підприємства. Саме тому служба безпеки повинна бути присутньою на кожному з них.


Список використаної літератури

1. Бабаш А.В.,Шанкин Г.П. История криптографии.Ч.1. - Гелиос АРВ, 2002. – 240с.

2. Бабаш А.В., Шанкин Г.П.Криптогорафия. – Москва: СОЛОН-Р, 2002, 511с.;

3. Вербіцький О.В.Вступ до криптології. – Львів: Науково-технічна література, 1998. – 248с.

4. Вехов. Компьютерные преступления, Москва: СОЛОН-Р 2006, c. 14.

5. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

6. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.

7. Диффи У., Хеллман М.Защищенность и имитостойкость. // ТИИЭР. – 1979. – Т.67, №3. – С.71-109.

8. Ермаков С.М.Метод Монте-Карло и смежные вопросы. - М.: Наука, 1975. - 472с.

К-во Просмотров: 159
Бесплатно скачать Контрольная работа: Безпека підприємницької діяльності