УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

08-06-2018

неправильное распределение прав доступа (может использовать, например, угроза использования программного обеспечения не уполномоченным способом);

неконтролируемое скачивания и использования программного обеспечения (может использовать, например, угроза злонамеренного программного закладки)

механизмов «выхода из системы» в случае отсоединения рабочей станции от системы (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями);

отсутствие эффективного управления изменениями (может использовать, например, угроза программной ошибки);

отсутствие документации (может использоваться, например, угроза ошибки оперативного персонала);

отсутствие запасных копий (может использоваться, например, угроза злонамеренного программного закладки или угроза пожара);

распространению или многократное использование носителей данных без соответствующей очистки (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями).


Смотрите также:
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Уязвимости криптоалгоритмов
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: