Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Виды противников или «нарушителей».Содержание книги Поиск на нашем сайте Нарушитель информационной безопасности организации – физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации. При разработке модели нарушителя определяются: • предположения о категориях лиц, к которым может принадлежать нарушитель; • предположения о мотивах действий нарушителя (преследуемых целях); • предположения о квалификации нарушителя и его технической оснащенности (об используемых методах и средствах); • ограничения и предположения о характере возможных действий нарушителей. Внутренним нарушителем может быть лицо из следующих категорий сотрудников: • конечные пользователи (операторы) системы; • персонал, обслуживающий технические средства (инженеры, техники); • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты); • сотрудники службы безопасности АС; • руководители различных уровней. Посторонние лица, которые могут быть нарушителями (внешние нарушители): • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения); • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.); • клиенты (представители организаций, граждане); • посетители (приглашенные по какому-либо поводу); • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию; • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС); • любые лица за пределами контролируемой территории. Модель злоумышленника в «Общей методологии оценки безопасности информационных технологий» Действия злоумышленника: • идентификация уязвимости; • использование уязвимости. Модель злоумышленника может быть использована при оценке уязвимости системы защиты (элемента системы защиты) к нападению злоумышленника. Понятия о видах вирусов. Основные виды вредоносных программ • Программные закладки. • Классические программные (компьютерные) вирусы. • Вредоносные программы, распространяющиеся по сети (сетевые черви). • Другие вредоносные программы, предназначенные для осуществления НСД. • Программная закладка – преднамеренно внесённый в программное обеспечение функциональный объект, который при определённых условиях инициирует реализацию недекларированных возможностей программного обеспечения. • (Компьютерный) вирус – вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы. Три вида возможных нарушений информационной системы. Конфиденциальность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором доступ к ней [к ним] осуществляют только субъекты, имеющие на него право. Целостность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором её [их] изменение осуществляется только преднамеренно субъектами, имеющими на него право. Доступность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно. Примечание - К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов.
Защита.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 1180; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.006 с.) |