|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Методы нарушения конфиденциальности , целостности и доступности информацииФизические способы нарушения безопасности информации - включают: 1. уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей; 2. уничтожение, хищение и разрушение машинных или других оригиналов носителей информации; 3. хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа; 4. воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз безопасности информации; 5. диверсионные действия по отношению к объектам безопасности информации (взрывы, поджоги, технические аварии и т.д.). Основные пути реализации непреднамеренных искусственных (субъективных) Угроз безопасности информации (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла): 1. неумышленные действия, приводящие к частичному или полному нарушению функциональности компонентов информационной системы или разрушению информационных или программно-технических ресурсов; 2. неосторожные действия, приводящие к разглашению информации ограниченного распространения или делающие ее общедоступной; 3. разглашение, передача или утрата атрибутов разграничения доступа (пропусков, идентификационных карточек, ключей, паролей, ключей шифрования и т. п.); 4. игнорирование организационных ограничений (установленных правил) при работе с информационными ресурсами; 5. проектирование архитектуры систем, технологий обработки данных, разработка программного обеспечения с возможностями, представляющими опасность для функционирования информационной системы и безопасности информации; 6. пересылка данных и документов по ошибочному адресу (устройства); 7. ввод ошибочных данных; 8. неумышленная порча носителей информации; 9. неумышленное повреждение линий связи; 10. неправомерное отключение оборудования или изменение режимов работы устройств или программ; 11. заражение компьютеров вирусами; 12. несанкционированный запуск технологических программ, способных вызвать потерю работоспособности компонентов информационной системы или осуществляющих необратимые в них изменения (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); 13. некомпетентное использование, настройка или неправомерное отключение средств защиты. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |