Forráskód Böngészése

Merge branch 'master' of u20-24dmitrenok/TZI into master

ypv 1 éve
szülő
commit
554bf3896b

+ 44 - 0
Лекции/ПМ3.1/2.2.400_Характеристика_каналов_утечки_информации_Черкасов/Dmitrenok.md

@@ -0,0 +1,44 @@
+# Характеристика каналов утечки информации  
+  
+**Техническая характеристика каналов утечки информации**  
+  
+В современном информационном обществе защита конфиденциальности и безопасность информации являются критически важными 
+задачами. Одним из основных аспектов обеспечения безопасности информации является предотвращение утечки данных.  
+  
+Утечка информации – это неправомерный доступ или раскрытие конфиденциальной информации третьим лицам. Возможные каналы 
+утечки информации могут быть различными и включать как технические, так и не технические методы.  
+  
+Технические каналы утечки информации представляют собой способы передачи данных, используемые злоумышленниками для 
+получения конфиденциальной информации. Рассмотрим некоторые из них:  
+  
+1. Каналы утечки через сетевые протоколы: Злоумышленники могут использовать различные сетевые протоколы для передачи 
+конфиденциальной информации. Например, они могут использовать протокол DNS (Domain Name System) для скрытой передачи 
+данных, используя доменные имена в качестве носителей информации.  
+  
+2. Каналы утечки через приложения: Многие приложения могут иметь уязвимости, которые позволяют злоумышленникам получить 
+доступ к конфиденциальной информации. Например, некорректная обработка входных данных или недостаточная защита баз данных 
+может привести к утечке информации.  
+  
+3. Каналы утечки через физические устройства: Злоумышленники могут использовать физические устройства, такие как 
+USB-накопители или внешние жесткие диски, для кражи или передачи конфиденциальной информации.  
+  
+4. Каналы утечки через средства коммуникации: Злоумышленники могут использовать различные средства коммуникации, такие 
+как электронная почта, мессенджеры или социальные сети, для передачи конфиденциальной информации.  
+  
+5. Каналы утечки через операционную систему: Злоумышленники могут использовать уязвимости операционной системы для 
+получения доступа к конфиденциальной информации. Например, они могут использовать вредоносное ПО (программное обеспечение) 
+для перехвата паролей или других конфиденциальных данных.  
+  
+Для предотвращения утечки информации необходимо принимать меры по защите данных и обеспечению безопасности. Это может 
+включать использование шифрования данных, установку средств защиты от вторжений, регулярное обновление программного 
+обеспечения и обучение сотрудников правилам безопасности информации.  
+  
+Техническая характеристика каналов утечки информации позволяет определить потенциальные уязвимости и риски, связанные с 
+передачей конфиденциальной информации. Это помогает разработать эффективные меры по предотвращению утечки данных и 
+обеспечению безопасности информации.  
+  
+Источники:  
+  
+[searchinform.ru](https://searchinform.ru/analitika-v-oblasti-ib/utechki-informatsii/sluchai-utechki-informatsii/klassifikatsiya-kanalov-utechki-informatsii/klassifikatsiya-kanalov-utechki-informatsii/)  
+[studfile.net](https://studfile.net/preview/4347990/page:25/)  
+[intuit.ru](https://intuit.ru/studies/courses/2291/591/lecture/12696)