|
|||||||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Классификация угрозМосковский государственный образовательный комплекс
Кафедра "Информационные технологии"
ПРАКТИЧЕСКАЯ РАБОТА № 1
по дисциплине Программно-аппаратные средства защиты информации
Выполнил ст.гр.ОТИ-41 Евсеев Р.А. Проверил: Соколова Т.В._________ Сдал с оценкой_____ «_____»__________2015г.
Москва 2015 Задание 1. Определить основные угрозы безопасности информации по классификационным признакам: Классификация информационных угроз
Классификация угроз
1: Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. 2: Обобщая изложенное, можно утверждать, что угрозами безопасности информации являются: · хищение (копирование) информации; · уничтожение информации; · модификация (искажение) информации; · нарушение доступности (блокирование) информации; · отрицание подлинности информации; · навязывание ложной информации.
4: Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть: * разработчик КС; * сотрудник из числа обслуживающего персонала; * пользователь; * постороннее лицо 6: Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы. Примеры косвенных каналов утечки: · Кража или утеря носителей информации, исследование не уничтоженного мусора; · Дистанционное фотографирование, прослушивание; Перехват электромагнитных излучений. Примеры прямых каналов утечки: · Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны; · Прямое копирование.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |