Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Методы нарушения конфиденциальности , целостности и доступности информации.

Читайте также:
  1. C) Методы исследования
  2. I. Методы выбора инновационной политики
  3. II) Общепедагогические методы.
  4. II. Методы оценки качества государственных и муниципальных услуг
  5. II. Методы оценки стоимости финансовых активов
  6. II. Методы повышения качества коммуникационного процесса.
  7. II. Методы прогнозирования и поиска идей
  8. II. Методы теоретического познания.
  9. II. МЕТОДЫ, ПОДХОДЫ И ПРОЦЕДУРЫ ДИАГНОСТИКИ И ЛЕЧЕНИЯ
  10. III МЕТОДЫ ЗАКАЛИВАНИЯ ОРГАНИЗМА.

Физические способы нарушения безопасности информации - включают:

1. уничтожение, хищение и разрушение средств обработки и защиты информации,

средств связи, целенаправленное внесение в них неисправностей;

2. уничтожение, хищение и разрушение машинных или других оригиналов носителей

информации;

3. хищение ключей (ключевых документов) средств криптографической защиты

информации, программных или аппаратных ключей средств защиты информации от

несанкционированного доступа;

4. воздействие на обслуживающий персонал и пользователей системы с целью

создания благоприятных условий для реализации угроз безопасности информации;

5. диверсионные действия по отношению к объектам безопасности информации

(взрывы, поджоги, технические аварии и т.д.).

Основные пути реализации непреднамеренных искусственных (субъективных)

Угроз безопасности информации (действия, совершаемые людьми случайно, по незнанию,

невнимательности или халатности, из любопытства, но без злого умысла):

1. неумышленные действия, приводящие к частичному или полному нарушению

функциональности компонентов информационной системы или разрушению

информационных или программно-технических ресурсов;

2. неосторожные действия, приводящие к разглашению информации ограниченного

распространения или делающие ее общедоступной;

3. разглашение, передача или утрата атрибутов разграничения доступа (пропусков,

идентификационных карточек, ключей, паролей, ключей шифрования и т. п.);

4. игнорирование организационных ограничений (установленных правил) при работе

с информационными ресурсами;

5. проектирование архитектуры систем, технологий обработки данных, разработка

программного обеспечения с возможностями, представляющими опасность для

функционирования информационной системы и безопасности информации;

6. пересылка данных и документов по ошибочному адресу (устройства);

7. ввод ошибочных данных;

8. неумышленная порча носителей информации;

9. неумышленное повреждение линий связи;

10. неправомерное отключение оборудования или изменение режимов работы устройств или программ;

11. заражение компьютеров вирусами;

12. несанкционированный запуск технологических программ, способных вызвать

потерю работоспособности компонентов информационной системы или осуществляющих

необратимые в них изменения (форматирование или реструктуризацию носителей

информации, удаление данных и т.п.);

13. некомпетентное использование, настройка или неправомерное отключение средств

защиты.




Дата добавления: 2015-04-26; просмотров: 23 | Поможем написать вашу работу | Нарушение авторских прав

Виды информации, ее свойства и особенности их взаимодействия. | Основные признаки информации. | Информация, данные и знания, их взаимосвязь и различие. | Доктрина информационной безопасности. Национальные интересы страны в информационной сфере, угрозы национальным интересам. | Понятие национальных интересов. | Причины и источники угроз национальным интересам страны. | Информация и право. Информация как объект правового регулирования. | Информационные отношения. | Базовые требования безопасности компьютерной системы | Класс C1 - Защита, основанная на разграничении доступа. |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав