Читать реферат по информационной безопасности: "Обеспечение информационной безопасности кондитерской фирмы" Страница 3
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя »
человек, например: вербовка путем подкупа персонала, разглашение конфиденциальных данных и т.п.;
санкционированные программно-аппаратные средства, например удаление данных, отказ в работе ОС;
несанкционированные программно-аппаратные средства, например заражение компьютера вирусами с деструктивными функциями.
По положению источника угроз:
вне контролируемой зоны, например перехват данных, передаваемых по каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств;
в пределах контролируемой зоны, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации и т.п.;
непосредственно внутри, например некорректное использование ресурсов АС.
По степени зависимости от активности:
независимо от активности АС, например вскрытие шифров криптозащиты информации;
только в процессе обработки данных, например угрозы выполнения и распространения программных вирусов.
По степени воздействия на АС:
пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например угроза копирования секретных данных;
активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например внедрение троянских коней и вирусов.
По этапам доступа пользователей или программ к ресурсам:
угрозы, проявляющиеся на этапе доступа к ресурсам АС, например: угрозы несанкционированного доступа в АС;
угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например угрозы несанкционированного или некорректного использования ресурсов АС.
По способу доступа к ресурсам:
Угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС.
Угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например: несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей ОС.
По текущему месту расположения информации, хранимой и обрабатываемой в АС:
Угрозы доступа к информации, находящейся на внешних запоминающих устройствах, например: несанкционированное копирование секретной информации с жесткого диска;
Угрозы доступа к информации, находящейся в оперативной памяти, например: чтение остаточной информации из оперативной памяти, доступ к системной области оперативной памяти со стороны прикладных программ;
Угрозы доступа к информации, циркулирующей в линиях связи, например: незаконное подключение к линиям связи с последующим вводом ложных сообщений или модификацией передаваемых сообщений, незаконное подключение к линиям связи с целью прямой подмены законного пользователя с последующим вводом дезинформации и навязыванием ложных сообщений;
Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например: запись отображаемой информации на скрытую видеокамеру.
Опасные воздействия на АС подразделяются на случайные и преднамеренные.
Причинами случайных воздействий при эксплуатации АС могут быть:
аварийные ситуации из-за стихийных бедствий и отключений электропитания;
отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе обслуживающего персонала и пользователей; помехи в
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя »
Похожие работы
Интересная статья: Основы написания курсовой работы

(Назад)
(Cкачать работу)