АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Методы нарушения конфиденциальности , целостности и доступности информации

Читайте также:
  1. I. Методы выбора инновационной политики
  2. II. Методы прогнозирования и поиска идей
  3. Административные методы управления
  4. Административные методы управления природопользованием и охраной окружающей среды.
  5. Административные правонарушения и административная ответственность. Экологическое право. (2 ч.)
  6. Административные правонарушения.
  7. Анализ аргументов. Логический анализ информации.
  8. Анализ воспитательного потенциала семьи. Методы изучения семьи.
  9. Анализ результатов теста. Стили и методы семейного воспитания
  10. Антропогенные воздействия на гидросферу и их экологические последствия. Методы защиты гидросферы.
  11. Базовые методы реанимации
  12. Бальнеологические методы лечения

Физические способы нарушения безопасности информации - включают:

1. уничтожение, хищение и разрушение средств обработки и защиты информации,

средств связи, целенаправленное внесение в них неисправностей;

2. уничтожение, хищение и разрушение машинных или других оригиналов носителей

информации;

3. хищение ключей (ключевых документов) средств криптографической защиты

информации, программных или аппаратных ключей средств защиты информации от

несанкционированного доступа;

4. воздействие на обслуживающий персонал и пользователей системы с целью

создания благоприятных условий для реализации угроз безопасности информации;

5. диверсионные действия по отношению к объектам безопасности информации

(взрывы, поджоги, технические аварии и т.д.).

Основные пути реализации непреднамеренных искусственных (субъективных)

Угроз безопасности информации (действия, совершаемые людьми случайно, по незнанию,

невнимательности или халатности, из любопытства, но без злого умысла):

1. неумышленные действия, приводящие к частичному или полному нарушению

функциональности компонентов информационной системы или разрушению

информационных или программно-технических ресурсов;

2. неосторожные действия, приводящие к разглашению информации ограниченного

распространения или делающие ее общедоступной;

3. разглашение, передача или утрата атрибутов разграничения доступа (пропусков,

идентификационных карточек, ключей, паролей, ключей шифрования и т. п.);

4. игнорирование организационных ограничений (установленных правил) при работе

с информационными ресурсами;

5. проектирование архитектуры систем, технологий обработки данных, разработка

программного обеспечения с возможностями, представляющими опасность для

функционирования информационной системы и безопасности информации;

6. пересылка данных и документов по ошибочному адресу (устройства);

7. ввод ошибочных данных;

8. неумышленная порча носителей информации;

9. неумышленное повреждение линий связи;

10. неправомерное отключение оборудования или изменение режимов работы устройств или программ;

11. заражение компьютеров вирусами;

12. несанкционированный запуск технологических программ, способных вызвать

потерю работоспособности компонентов информационной системы или осуществляющих

необратимые в них изменения (форматирование или реструктуризацию носителей

информации, удаление данных и т.п.);

13. некомпетентное использование, настройка или неправомерное отключение средств

защиты.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)