Download as pdf or txt
Download as pdf or txt
You are on page 1of 1

Переваги електро-магнітного

випромінювання Крадіжка носіїв інформації

Засобів
прослуховування Недоліків мови
програмування

Підкуп осіб, конкуруючі фірми

Застосування Недоліки в операційній


фотопристроїв системі

відеоапаратури Використання

Копіювання інформації
“троянських програм”

Комп'ютерний вірус (КВ)


Реквізитів розмежування
доступу
Логічна бомба (ЛБ)
Способи несанкціонованого доступу до
Знищення даних з допомогою запитів інформації здійснюються шляхом
дозволу Отримання ”Троянський кінь”
(різновид ЛБ)
Використання таємних
паролів
Програмні засоби
добування інформації

Технічні й програмні Засоби впровадження КВ і ЛБ

засоби добування ”Нейтралізатори текстових

інформації програм”

Знімання інформації з носіїв, які недоступні Засоби придушення інформаційного обміну в


органам почуттів людини; телекомунікаційних мережах
добування інформації без порушення кордонів
контрольованої зони;
передачу інформації практично в реальному масштабі часу
в будь-яку точку земної кулі;
аналіз і обробку інформації в обсязі і за час,
недосяжних людині;
Технічні засоби добування інформації
консервацію і як завгодно довгий термін зберігання
видобутої інформації.

You might also like