Контрольная работа: Безпека підприємницької діяльності
- примусово електромагнітне опромінення (підсвічування) ліній зв'язку;
- застосування "підслуховуючих" пристроїв;
- дистанційне фотографування;
- перехоплення акустичних хвильових випромінювань;
- розкрадання носіїв інформації і виробничих відходів систем обробки даних;
- зчитування інформації з масивів інших користувачів; o читання залишкової інформації в апаратних засобах;
- копіювання носіїв інформації і файлів з подоланням заходів захисту;
- модифікація програмного забезпечення шляхом виключення або додавання нових функцій;
- використання недоліків операційних систем і прикладних програмних засобів;
- незаконне підключення до апаратури та ліній зв'язку, в тому числі в якості активного ретранслятора;
- зловмисний вивід з ладу механізмів захисту;
- маскування під зареєстрованого користувача і присвоєння собі його повноважень;
- введення нових користувачів;
- впровадження комп'ютерних вірусів.
Висновок
Підсумовуючи все вищевказане, можна зробити висновок, що при рівні технологічного прогресу, який ми маємо на сьогодні є доволі багато факторів які можуть нанести матеріальну шкоду будь-якого підприємства. Саме тому служба безпеки повинна бути присутньою на кожному з них.
Список використаної літератури
1. Бабаш А.В.,Шанкин Г.П. История криптографии.Ч.1. - Гелиос АРВ, 2002. – 240с.
2. Бабаш А.В., Шанкин Г.П.Криптогорафия. – Москва: СОЛОН-Р, 2002, 511с.;
3. Вербіцький О.В.Вступ до криптології. – Львів: Науково-технічна література, 1998. – 248с.
4. Вехов. Компьютерные преступления, Москва: СОЛОН-Р 2006, c. 14.
5. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.
6. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.
7. Диффи У., Хеллман М.Защищенность и имитостойкость. // ТИИЭР. – 1979. – Т.67, №3. – С.71-109.
8. Ермаков С.М.Метод Монте-Карло и смежные вопросы. - М.: Наука, 1975. - 472с.