Читать реферат по информационной безопасности: "Обеспечение информационной безопасности кондитерской фирмы" Страница 3

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

человек, например: вербовка путем подкупа персонала, разглашение конфиденциальных данных и т.п.;

санкционированные программно-аппаратные средства, например удаление данных, отказ в работе ОС;

несанкционированные программно-аппаратные средства, например заражение компьютера вирусами с деструктивными функциями.

По положению источника угроз:

вне контролируемой зоны, например перехват данных, передаваемых по каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств;

в пределах контролируемой зоны, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации и т.п.;

непосредственно внутри, например некорректное использование ресурсов АС.

По степени зависимости от активности:

независимо от активности АС, например вскрытие шифров криптозащиты информации;

только в процессе обработки данных, например угрозы выполнения и распространения программных вирусов.

По степени воздействия на АС:

пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например угроза копирования секретных данных;

активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например внедрение троянских коней и вирусов.

По этапам доступа пользователей или программ к ресурсам:

угрозы, проявляющиеся на этапе доступа к ресурсам АС, например: угрозы несанкционированного доступа в АС;

угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например угрозы несанкционированного или некорректного использования ресурсов АС.

По способу доступа к ресурсам:

Угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС.

Угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например: несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей ОС.

По текущему месту расположения информации, хранимой и обрабатываемой в АС:

Угрозы доступа к информации, находящейся на внешних запоминающих устройствах, например: несанкционированное копирование секретной информации с жесткого диска;

Угрозы доступа к информации, находящейся в оперативной памяти, например: чтение остаточной информации из оперативной памяти, доступ к системной области оперативной памяти со стороны прикладных программ;

Угрозы доступа к информации, циркулирующей в линиях связи, например: незаконное подключение к линиям связи с последующим вводом ложных сообщений или модификацией передаваемых сообщений, незаконное подключение к линиям связи с целью прямой подмены законного пользователя с последующим вводом дезинформации и навязыванием ложных сообщений;

Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например: запись отображаемой информации на скрытую видеокамеру.

Опасные воздействия на АС подразделяются на случайные и преднамеренные.

Причинами случайных воздействий при эксплуатации АС могут быть:

аварийные ситуации из-за стихийных бедствий и отключений электропитания;

    отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе обслуживающего персонала и пользователей; помехи в


Похожие работы

 
Тема: Обеспечение техники безопасности, производственной санитарии и пожарной безопасности при работе с полевой кормозаготовительной техникой, монтаже и эксплуатации машин и оборудования в кормоприготовительных цехах
Предмет/Тип: Безопасность жизнедеятельности (Реферат)
 
Тема: Задачи службы безопасности 39 2 Меры безопасности, применяемые в отеле «Советский» 46 Глава Разработка предложений по усилению существующей системы безопасности в отеле «Советский» 57
Предмет/Тип: Другое (Реферат)
 
Тема: "Дерево целей" системы маркетинговых коммуникаций фирмы. Основные целевые аудитории коммуникаций фирмы
Предмет/Тип: Эктеория (Доклад)
 
Тема: Шестнадцатиразрядные микроконтроллеры серии 296 фирмы Intel. Их сравнение по возможностям и быстродействию с современными микроконтроллерами серии MB90 фирмы Fujitsu
Предмет/Тип: Информатика, ВТ, телекоммуникации (Курсовая работа (т))
 
Тема: "Дерево целей" системы маркетинговых коммуникаций фирмы. Основные целевые аудитории коммуникаций фирмы
Предмет/Тип: Эктеория (Доклад)

Интересная статья: Основы написания курсовой работы