Людський фактор у розголошенні конфіденційної та приватної інформації
Використання розвідки на основі відкритих джерел з метою отримання військової, політичної, приватної інформації з відкритих джерел без порушення законів. Організація атак соціальної інженерії. Використання соціальних мереж для стеження за людьми.
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Інформаційна безпека |
Вид | статья |
Язык | украинский |
Прислал(а) | Делембовський Максим Михайлович, Терентьєв Олександр Олександров |
Дата добавления | 26.03.2024 |
Размер файла | 25,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Характеристика соціальних мереж та аналіз можливостей використання їх інформації для виявлення, розслідування злочинів. Значення соціальних мереж у процесі попередження кримінальних правопорушень. Зарубіжне правове регулювання Інтернет-простору.
статья [21,2 K], добавлен 31.08.2017Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012Визначення, властивості та види інформації. Види джерел інформації та їх використання у наукових дослідженнях. Завданням інформаційного забезпечення - інформування науковців про стан об'єктів, що досліджуються. Методика роботи над літературними джерелами.
контрольная работа [41,7 K], добавлен 09.02.2014Модель взаємодії відкритих систем ISO/OSI. Структура систем телеобробки. Проблема ефективного використання апаратних ресурсів. Визначення розподіленних систем. Технології LAN, WAN, MAN. Технологія і класифікація локальних мереж, міжмережевий обмін.
реферат [489,1 K], добавлен 13.06.2010Поняття та види правової інформації, напрямки її використання. Характеристика основних типів мереж, які виділені за способом організації обробки інформації. Суб’єкти реєстрації застав рухомого майна і зміст Державного реєстру застав рухомого майна.
контрольная работа [21,9 K], добавлен 20.07.2011Визначення кількості інформації в повідомленні, ентропії повідомлень в каналі зв’язку, ентропії двох джерел повідомлень. Продуктивність джерела повідомлень, швидкість передачі інформації та пропускна здатність каналу зв’язку. Кодування, стиснення даних.
контрольная работа [590,8 K], добавлен 07.06.2012Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.
реферат [125,8 K], добавлен 19.12.2010Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013Інформаційна технологія як система методів і способів збору, передачі, нагромадження, збереження, подання й використання інформації на основі застосування технічних засобів, етапи їх розвитку. Розповсюдження та використання інформаційних технологій.
презентация [3,5 M], добавлен 12.06.2014Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010