Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Несанкционированное воздействие на информацию

Предмет Информационная безопасность
👍 Проверено Автор24

воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Научные статьи на тему «Несанкционированное воздействие на информацию»

Методы и принципы защиты информации

Уже давно стала актуальной проблема защиты конфиденциальной информации от несанкционированного доступа...
Среди всей совокупности методов защиты информации от несанкционированного доступа ведущую роль играют...
Методы и принципы защиты информации Каждая пассивная угроза имеют целью обычно несанкционированное использование...
её нормальной работы, или воздействия на её программное обеспечение, изменение информации в базах данных...
Практически все технические приёмы, которые связаны с несанкционированным доступом к информации, можно

Статья от экспертов

Каналы несанкционированного воздействия на защищаемую информацию

Научный журнал

Безопасность операционных систем

чтения информации....
Угроза несанкционированного изменения информации....
Угроза несанкционированного уничтожения информации....
образом: Наличие активного воздействия, то есть, несанкционированных действий злоумышленников в системе...
Наличие пассивного воздействия, то есть, несанкционированного наблюдения злоумышленниками за процессами

Статья от экспертов

Использование алгебраических фракталов для защиты информации стеганографическими методами от несанкционированных воздействий

Введение: статья посвящена использованию фрактальных изображений в качестве секретных ключей при внедрении цифровых водяных знаков в изображения. Материалы и методы: генерация фрактальных изображений осуществлялась с использованием метода времени убегания (Escape time algorithm). Для получения стеганографического изображения применялось два алгоритма: цифровой водяной знак (ЦВЗ) внедрялся в созданное фрактальное изображение путем замены наименее значимого бита (НЗБ), а полученный секретный ключ встраивался в контейнер методом Дармстердтера-Делейгла. Для оценки полученной стеганосистемы вычислялись субъективные метрики (нормированная среднеквадратичная ошибка (NMSE) и пиковое отношение сигнал/шум (PSNR)), а также смоделирована атака на систему. Результаты: с помощью приведенных методик было произведено внедрение и извлечение цифрового водяного знака в изображение. При внедрении удалось достичь высокого уровня визуального качества, различия между оригинальным и заполненным контейнером...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Черви»

программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.

🌟 Рекомендуем тебе

Аттестационные испытания

всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.

🌟 Рекомендуем тебе

Безвредные вирусы

это вирусы ни как не влияющие на работу компьютера. Они не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot