Реализация угроз информации с использованием различных каналов утечки

Бесплатный доступ

Статья посвящена актуальному вопросу. Дается характеристика каналов утечки информации, их перечень и способы съема информации. Также ценным в этой статье является описание способов съема информации как через традиционные каналы утечки информации, так и по каналам утечки информации непосредственно из компьютерных систем.

Канал утечки, специальные технические средства, съем информации, закладные элементы, компьютерные вирусы, уязвимости системы

Короткий адрес: https://sciup.org/148160240

IDR: 148160240

Список литературы Реализация угроз информации с использованием различных каналов утечки

  • Каторин Ю., Разумовский А., Спивак А. Защита информации техническими средствами. -СПб.: НИУ ИТМО, 2012.
  • Климентьев К. Компьютерные вирусы и антивирусы: взгляд программиста. -М.: ДМК Пресс, 2013.
  • Партыка Татьяна, Попов Игорь. Информационная безопасность. -3-е издание. -М.: Форум, 2010.
  • Меньшаков Ю. Основы защиты от технических разведок. -М.: МГТУ им. Н.Э. Баумана, 2011.
  • Яковлев В.А. Шпионские и антишпионские штучки. -М.: Наука и техника, 2015.
  • Першина И.В. Программные методы сокрытия информации/И.В. Першина, А.А. Нечай//Экономика и социум. -2015. -№ 1-4 (14). -С. 196-199.
  • Нечай А.А. Методика комплексной защиты данных, передаваемых и хранимых на различных носителях информации/А.А. Нечай, П.Е. Котиков//Вестник Российского нового университета. Серия «Сложные системы: модели, анализ и управление». -2015. -Вып. 1. -С. 94-98.
  • Котиков П.Е. Репликация данных между серверами баз данных в среде геоинформационных систем/П.Е. Котиков, А.А. Нечай//Вестник Российского нового университета. Серия «Сложные системы: модели, анализ и управление». -2015. -Вып. 1. -С. 90-94.
Статья научная