Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Виды противников или «нарушителей».
Нарушитель информационной безопасности организации – физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации. При разработке модели нарушителя определяются: • предположения о категориях лиц, к которым может принадлежать нарушитель; • предположения о мотивах действий нарушителя (преследуемых целях); • предположения о квалификации нарушителя и его технической оснащенности (об используемых методах и средствах); • ограничения и предположения о характере возможных действий нарушителей. Внутренним нарушителем может быть лицо из следующих категорий сотрудников: • конечные пользователи (операторы) системы; • персонал, обслуживающий технические средства (инженеры, техники); • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты); • сотрудники службы безопасности АС; • руководители различных уровней. Посторонние лица, которые могут быть нарушителями (внешние нарушители): • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения); • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.); • клиенты (представители организаций, граждане); • посетители (приглашенные по какому-либо поводу); • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию; • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС); • любые лица за пределами контролируемой территории. Модель злоумышленника в «Общей методологии оценки безопасности информационных технологий» Действия злоумышленника: • идентификация уязвимости; • использование уязвимости. Модель злоумышленника может быть использована при оценке уязвимости системы защиты (элемента системы защиты) к нападению злоумышленника. Понятия о видах вирусов. Основные виды вредоносных программ • Программные закладки. • Классические программные (компьютерные) вирусы. • Вредоносные программы, распространяющиеся по сети (сетевые черви).
• Другие вредоносные программы, предназначенные для осуществления НСД. • Программная закладка – преднамеренно внесённый в программное обеспечение функциональный объект, который при определённых условиях инициирует реализацию недекларированных возможностей программного обеспечения. • (Компьютерный) вирус – вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы. Три вида возможных нарушений информационной системы. Конфиденциальность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором доступ к ней [к ним] осуществляют только субъекты, имеющие на него право. Целостность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором её [их] изменение осуществляется только преднамеренно субъектами, имеющими на него право. Доступность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно. Примечание - К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов.
Защита.
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 1063; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 35.175.174.36 (0.002 с.) |