Реализация угроз информации с использованием различных каналов утечки
Автор: Костырин Александр Александрович, Тихомирова Александра Александровна
Рубрика: Информатика и вычислительная техника
Статья в выпуске: 1-2, 2016 года.
Бесплатный доступ
Статья посвящена актуальному вопросу. Дается характеристика каналов утечки информации, их перечень и способы съема информации. Также ценным в этой статье является описание способов съема информации как через традиционные каналы утечки информации, так и по каналам утечки информации непосредственно из компьютерных систем.
Канал утечки, специальные технические средства, съем информации, закладные элементы, компьютерные вирусы, уязвимости системы
Короткий адрес: https://sciup.org/148160240
IDR: 148160240
Список литературы Реализация угроз информации с использованием различных каналов утечки
- Каторин Ю., Разумовский А., Спивак А. Защита информации техническими средствами. -СПб.: НИУ ИТМО, 2012.
- Климентьев К. Компьютерные вирусы и антивирусы: взгляд программиста. -М.: ДМК Пресс, 2013.
- Партыка Татьяна, Попов Игорь. Информационная безопасность. -3-е издание. -М.: Форум, 2010.
- Меньшаков Ю. Основы защиты от технических разведок. -М.: МГТУ им. Н.Э. Баумана, 2011.
- Яковлев В.А. Шпионские и антишпионские штучки. -М.: Наука и техника, 2015.
- Першина И.В. Программные методы сокрытия информации/И.В. Першина, А.А. Нечай//Экономика и социум. -2015. -№ 1-4 (14). -С. 196-199.
- Нечай А.А. Методика комплексной защиты данных, передаваемых и хранимых на различных носителях информации/А.А. Нечай, П.Е. Котиков//Вестник Российского нового университета. Серия «Сложные системы: модели, анализ и управление». -2015. -Вып. 1. -С. 94-98.
- Котиков П.Е. Репликация данных между серверами баз данных в среде геоинформационных систем/П.Е. Котиков, А.А. Нечай//Вестник Российского нового университета. Серия «Сложные системы: модели, анализ и управление». -2015. -Вып. 1. -С. 90-94.