АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Угрозы конфиденциальности данных и программ

Читайте также:
  1. Абстрактные структуры данных
  2. Автоматизированная система обработки данных правовой статистики
  3. Авторское право - правовое положение авторов и созданных их творческим трудом произведений литературы, науки и искусства.
  4. Алгоритм шифрования данных IDEA
  5. Американский стандарт шифрования данных DES
  6. Анализ данных при исследовании систем управления
  7. Анализ матричных данных (матрица приоритетов)
  8. Аппаратура линии связи: аппаратура передачи данных, оконечное оборудование, промежуточная аппаратура.
  9. Архитектура, управляемая событиями. Типы данных Win32. Оконная процедура (функция). Оконный класс.
  10. Атрибуты (элементы данных).
  11. База данных
  12. База данных - это воплощенные на материальном носителе совокупности данных, подбор и расположение которых представляют результат творческого труда.

Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.

Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера.

Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно было перехватывать информацию, выводимую на мониторы компьютеров с расстояния в тысячу и более метров. Это утверждение верно касаемо старых ЭЛТ мониторов – про современные плоские мониторы такого не слышал – уровень излучения у них гораздо ниже.

Угрозы целостности данных, программ, аппаратуры.

Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.

Угрозы доступности данных.

Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.

Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки информации.

Угрозы отказа от выполнения транзакций.

Возникают в том случае, когда легальный пользователь передает или принимает информацию, а потом отрицает это, чтобы снять с себя ответственность.

Угрозы информационной безопасности могут обуславливаться как человеческими факторами, так и человеко-машинными и машинными факторами.

Человеческие факторы свою очередь подразделяются на: пассивные угрозы (угрозы, вызванные деятельностью, носящей случайный, неумышленный характер) и активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей).

Человеко-машинные и машинные факторы подразделяются на:


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)