Информационные технологии управления. Бастриков М.В - 75 стр.

UptoLike

76
тирующей аппаратуры, ретрансляторов, различного рода преобразователей
сигналов и других элементов и устройств.
3.2. Средства защиты в информационных системах
В любом обществе циркулируют потоки информации разной степени
секретности: государственная тайна, ведомственная тайна, служебная тай-
на, коммерческая тайна, личная тайна и информация, предназначенная для
общего пользования. Все виды информации в той или иной
степени обра-
батываются на ПЭВМ. Следовательно, ПЭВМ может стать источником
утечки информации из организации, предприятия.
Каналами утечки информации являются:
несанкционированный просмотр (фотографирование) информа-
ции на дисплее, принтере, графопостроителе;
хищение результатов регистрации информации;
хищение съемных машинных носителей информации;
электромагнитные излучения;
акустические излучения;
радиозакладки, устанавливаемые для
получения обрабатываемой
на ПЭВМ информации и настраиваемые на определенные излучения;
наводки в сети питания, контуре заземления, каналах связи, сис-
теме охранной и пожарной сигнализации, в системах тепло-, водо- и газо-
снабжения.
Многообразие каналов утечки информации требует очень внима-
тельного подхода к решению задачи по защите информации в компьютер-
ных сетях
.
Безопасность работы в сети
тирующей аппаратуры, ретрансляторов, различного рода преобразователей
сигналов и других элементов и устройств.


             3.2. Средства защиты в информационных системах
     В любом обществе циркулируют потоки информации разной степени
секретности: государственная тайна, ведомственная тайна, служебная тай-
на, коммерческая тайна, личная тайна и информация, предназначенная для
общего пользования. Все виды информации в той или иной степени обра-
батываются на ПЭВМ. Следовательно, ПЭВМ может стать источником
утечки информации из организации, предприятия.
     Каналами утечки информации являются:
     • несанкционированный просмотр (фотографирование) информа-
ции на дисплее, принтере, графопостроителе;
     • хищение результатов регистрации информации;
     • хищение съемных машинных носителей информации;
     • электромагнитные излучения;
     • акустические излучения;
     • радиозакладки, устанавливаемые для получения обрабатываемой
на ПЭВМ информации и настраиваемые на определенные излучения;
     • наводки в сети питания, контуре заземления, каналах связи, сис-
теме охранной и пожарной сигнализации, в системах тепло-, водо- и газо-
снабжения.
     Многообразие каналов утечки информации требует очень внима-
тельного подхода к решению задачи по защите информации в компьютер-
ных сетях.
     Безопасность работы в сети




                                   76