Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
» » Классификация угроз информационной безопасности. Перечисление угроз.
на правах рекламы

Ответ на вопрос "Классификация угроз информационной безопасности. Перечисление угроз."

Автор: admin от 2-01-2013, 11:25
Угроза безопасности объективная и субъективная.
Объективная угроза – не зависящая от человека.
Субъективная угроза – преднамеренная и не преднамеренная.

Не преднамеренные субъективные (искусственные) угрозы.
1. Искусственные, не умышленные действия людей, персонала, которые приводят к частичному или полному выводу компьютерных систем из строя.
2. Не правомерное использование оборудования или изменения режимов работ этого оборудования.
3. Не умышленная порча носителей информации.
4. Запуск технологически не правомочных программ (не лицензионных программ).
5. Это не легальное использование не учтённых программ (не лицензионное оборудование).
6. Заражение ПК или системы вирусами.
7. Не осторожное разглашение конфиденциальной информации, делающей её общедоступной для не санкционированного круга пользователей.
8. Нарушение атрибутов, правил, разграничений и т.д.
9. Это изначально не правильное проектирование архитектуры системы, в которую заранее заложены «люки», «лазы» и «дырки» для постороннего нарушителя. Игнорирование посторонних нарушений. 
10. Вход в компьютерную систему в обход установленных правил.
11. Не компетентность в использовании КС и установление правил разграничения доступа.
12. Это ошибочная пересылка данных по не санкционированному адресу абонента.
13. Ввод ошибочных данных.
14. Не умышленное повреждение каналов передачи данных.

Основные преднамеренные искусственные угрозы.
1. Физическое разрушение системы.
2. Вывод из строя обеспечивающих систему.
3. Дезорганизация компьютерной или вычислительной системы.
4. Внедрение в число персонала «заинтересованного» человека.
5. Преднамеренная искусственная угроза: шантаж, угроза персонала компьютерной системы.
6. Применение средств технических разведок: 
Фотографирование, подслушивание и т.д.
7. Перехват побочных электромагнитных излучений и наводок (ПЭМИН).
8. Перехват передаваемых данных по каналу связи и т.д.
9. Хищение носителей информации.
10. Не законное получение правил и атрибутов разграничения доступа (паролей, логинов и т.д.).
11. Не законное воспользование терминалами законных пользователей с целью проникновения в систему под именем санкционированного пользователя. 
12. Вскрытие шифров криптозащиты санкционированных пользователей.
13. Внедрение закладок типа «троянских коней», «жучков», «ловушек» и т.д. с целью внедрения не декларированного программного обеспечения санкционированных пользователей.
14. Не законное подключение к линиям передачи данных с целью работы между строк, выдавая себя за законного пользователя.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Комментарии:

Оставить комментарий
 

Цените свое время, получайте
достоверные ответы на вопросы