Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



По степени воздействия на АС.




Читайте также:
  1. II. По степени зрелости рыночных отношений различают .развитый и формирующийся рынки.
  2. III. Степени сравнения прилагательных и наречий, порядок слов в английском предложении, типы вопросов.
  3. А) Если на систему оказано воздействие, то она будет действовать таким образом, чтобы уменьшить влияние этого воздействия
  4. Административные методы управления основываются на отношениях единоначалия, дисциплины и ответственности, осуществляются в форме организационного и распорядительного воздействия.
  5. Анализ актива баланса по степени риска вложений.2005-п, 139-и.
  6. Анализ показателей степени привлечения наличного оборудования
  7. Аналитический канал воздействия
  8. Б) консистенции и степени влажности
  9. Бюджет как основной инструмент бюджетной политики государства: понятие, сущность, методы воздействия на экономику.
  10. В какой степени для Вас важны следующие сферы жизни?

- Пассивные угрозы, которые при реализации ничего не меняют в
структуре и содержании АС (например, угроза копирования секретных
данных).

Активные угрозы, которые при воздействии вносят изменения в струк­
туру и содержание АС.

Например:

- внедрение аппаратных спецвложений, программных "закладок" и
"вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ,
которые не нужны для выполнения заявленных функций, но позволяют
преодолеть систему защиты, скрытно и незаконно осуществить доступ
к системным ресурсам с целью регистрации и передачи критической
информации или дезорганизации функционирования системы;

- действия по дезорганизации функционирования системы (изменение
режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы
устройств системы и т.п.);

- угроза умышленной модификации информации.

 

По этапам доступа пользователей или программ к ресурсам АС.

 

Угрозы, которые могут проявляться на этапе доступа к ресурсам АС
(например, угрозы несанкционированного доступа в АС).

Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некоррект­ного использования ресурсов АС).

По способу доступа к ресурсам АС.

Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС.

Например:

- незаконное получение паролей и других реквизитов разграничения
доступа (агентурным путем, используя халатность пользователей,
подбором, имитацией интерфейса системы и т.д.) с последующей мас­кировкой под зарегистрированного пользователя ("маскарад");

- несанкционированное использование терминалов пользователей,
имеющих уникальные физические характеристики, такие как номер рабочей станции в сета, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.

 

Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.

Например:

- вход в систему в обход средств защиты (загрузка посторонней опера­ционной системы со сменных магнитных носителей и т.п.);

- угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.



 

По текущему месту расположения информации, хранимой и обрабатываемой в АС.

 

9.1. Угрозы доступа к информации на внешних запоминающихустройствах
(например, угроза несанкционированного копирования секретной ин­
формации с жесткого диска).


Дата добавления: 2015-04-11; просмотров: 16; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты