Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Угрозы информационной безопасности и их классификация. Компьютерная преступность.Поиск на нашем сайте 28. Угрозы информационной безопасности и их классификация. Компьютерная преступность. Угроза безопасности — потенциальное нарушение безопасности. По цели реализации угрозы делят на:нарушение конфиденциальности; целостности; доступности. По принципу доступности различают:с использованием доступа; с использованием скрытых каналов. По характеру воздействия делят на:активные; пассивные. По способу воздействия на объект атаки различают:непосредственное воздействие на объект атаки; воздействие на систему разрешений; опосредованное воздействие. По использованию средств атаки выделяют: с использованием штатного ПО; с использованием разработанного ПО. По состоянию объекта атаки:при хранении объекта; при передаче объекта ; при обработке объекта. Иерархическе разбиение угроз: глобальные, региональные и локальные. Локальные факторы угрозы - внедрение и использование компьютерных вирусов итд. Глобальные факторы угроз национальной безопасности: недружественную политику иностранных государств итд. К региональным факторам угроз относятся: рост преступности в информационной сфере итд.. Компьютерная преступность — любые незаконные неэтичные или неправомерные действия, связанные с автоматической обработкой данных или их передачей. Виды преступлений: 1.Внедрение компьютерного вируса. 2. Несанкционированный доступ к информации. 3.Подделка выходной информации. 4.Несанкционированное копирование конфиденциальной информации. 29. Классы безопасности. Стандарты. Было выделено шесть основных требований. -класс D - подсистема безопасности. -системам, которые не прошли испытаний на более высокий уровень защищенности, а также которые для своей защиты используют лишь отдельные функции безопасности; -класс С1 - избирательная защита. Средства защиты данного класса отвечают требованиям избирательного управления доступом. -класс С2 - управляемый доступ. Требования что и в классе С1. + требования уникальной идентификации субъектов доступа, защиты и регистрации событий; -класс В1 - меточная защита. Метки конфиденциальности присваиваются всем субъектам и объектам системы, которые содержат конфиденциальную информацию. -класс В2 - структурированная защита. включают класс В1 + требований хорошо определенной и документированной формальной модели политики безопасности и управления информационными потоками (контроль скрытых каналов) и предъявление дополнительного требования к защите механизмов аутентификации; -класс ВЗ - область безопасности. Все взаимодействия субъектов с объектами должны контролироваться этим монитором ссылок. -класс А1 - верифицированная разработка. Для проверки спецификаций применяются методы формальной верификации - анализа спецификаций систем на предмет неполноты или противоречивости. Международны стандарты: 1.BS 7799-1:2005 — Британский стандарт описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации. 2.BS 7799-3:2006 — Британский стандарт. Новый стандарт в области управления рисками информационной безопасности ISOIEC 17799:2005 — Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности.
|
||
|
Последнее изменение этой страницы: 2024-07-06; просмотров: 32; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.006 с.) |