Использование в локальной сети программ перехвата и сохранения всего трафика сети.... компьютерной системы и подключение дополнительных устройств (клавиатурных шпионов), позволяющих выполнять перехват... , анализ печатных документов и т.д.;
перехват побочных электромагнитных и звуковых излучений и наводок... Для этого злоумышленник производит попытки:
несанкционированного доступа к информации;
перехвата данных... и ключей шифрования;
изменения доступа к информации.
В статье систематизированы показатели классификации и классификационные признаки для основных видов закладных устройств. Предложенная классификация позволяет обосновывать требования, предъявляемые к методам и средствам поиска закладных устройств.
Радиоэлектронный каналы обладают высокой достоверностью получаемой информации, в частности при перехвате... В радиоэлектронных каналах осуществляется перехват радио и электрических сигналов, может быть реализовано... Радиоэлектронные каналы утечки информации и средства перехвата радиосигналов
Структура радиоэлектронного... В зависимости от метода, используемого для перехватаинформации, известны два типа радиоэлектронных каналов... В канале утечки первого типа осуществляется перехватинформации, которая передается по функциональному
В статье рассматриваются негативные аспекты пробела в законодательной регламентации в части уголовной ответственности за перехват охраняемой законом цифровой информации и формулируется авторский вариант решения данной проблемы, обосновываются и предлагаются новеллы в ст. 272 УК РФ
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения, а второй (закрытый) — для расшифровывания.