Лекция
Лекция
№
№
20:
20:
Основные
Основные
угрозы
угрозы
информационной
информационной
безопасности
безопасности
в
в
ИТС
ИТС
.
.
Понятие
Понятие
архитектуры
архитектуры
безопасности
безопасности
ИТС
ИТС
.
.
Архитектура
Архитектура
безопасности
безопасности
ЭМВОС
ЭМВОС
1.3.2. “Анализ сигналов”(signals analysis):
Не прямое получение знания охраняемых
данных, передаваемых в системе связи, путем
обнаружения и анализа сигнала, излучаемого
системой и “переносящего” данные, но не
предназначенного для передачи сообщений.
1.3.2. “Анализ сигналов”(signals analysis):
Не прямое получение знания охраняемых
данных, передаваемых в системе связи, путем
обнаружения и анализа сигнала, излучаемого
системой и “переносящего” данные, но не
предназначенного для передачи сообщений.
(Сущность этого вида угрожающих воздействий
заключается в выявлении особенностей и характеристик
функционировании сети (системы) вцелом, что
обеспечивает несанкционированный доступ к охраняемым
данным. Для предотвращения такой угрозы необходимо
использовать комплексное решение с применением
нескольких способов и средств защиты данных, включая
организационно-технические мероприятия.)
(Сущность этого вида угрожающих воздействий
заключается в выявлении особенностей и характеристик
функционировании сети (системы) вцелом, что
обеспечивает несанкционированный доступ к охраняемым
данным. Для предотвращения такой угрозы необходимо
использовать комплексное решение с применением
нескольких способов и средств защиты данных, включая
организационно-технические мероприятия.)