УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

08-06-2018

Аппаратные:

отсутствие графика периодической замены (может использовать, например, угроза ухудшения носителей данных);

чувствительность к изменениям напряжения (может использовать, например, угроза нестабильности энергопитания)

чувствительность к колебаниям температуры (может использоваться, например, угроза высокие температуры);

чувствительность к влажности, пыли, влажности (может использовать, например, угроза опыления);

чувствительность к электромагнитному излучению (может использоваться, например, угроза электромагнитного излучения);

недостаточный сопровождение / неправильная установка данных (может использоваться, например, угроза ошибки обслуживающего персонала);

отсутствие эффективного управления изменениями конфигурации (может использовать, например, угроза ошибки эксплуатационного персонала).

Программные:

неполные или непонятные для разработчиков технические требования (может использовать, например, угроза программной ошибки);

отсутствие или недостаточность испытание программного обеспечения (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями);

сложный интерфейс (может использовать, например, угроза ошибки эксплуатационного персонала);

отсутствие идентификационных и познавательных механизмов, таких как аутентификация (может использоваться, например, угроза нелегального проникновения пользователя);

отсутствие контрольных точек (может использовать, например, угроза использования программного обеспечения не уполномоченным способом);

известные "дыры" в программном обеспечении (может использовать, например, угроза использования программного обеспечения неуполномоченными пользователями);

незащищенные таблице паролей (может использовать, например, угроза несанкционированного доступа пользователя);

недостаточное управления паролями (пароли, которые легко подобрать, хранение паролей в открытом виде, недостаточная частота смены; может использовать, например, угроза нелегального проникновения пользователя);


Смотрите также:
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: