УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

10-04-2018

неправильное распределение прав доступа (может использовать, например, угроза использования программного обеспечения не уполномоченным способом);

неконтролируемое скачивания и использования программного обеспечения (может использовать, например, угроза злонамеренного программного закладки)

механизмов «выхода из системы» в случае отсоединения рабочей станции от системы (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями);

отсутствие эффективного управления изменениями (может использовать, например, угроза программной ошибки);

отсутствие документации (может использоваться, например, угроза ошибки оперативного персонала);

отсутствие запасных копий (может использоваться, например, угроза злонамеренного программного закладки или угроза пожара);

распространению или многократное использование носителей данных без соответствующей очистки (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями).


Смотрите также:
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: